pt-br:how_to_crack_wep_with_no_clients
Diferenças
Aqui você vê as diferenças entre duas revisões dessa página.
Próxima revisãoAmbos lados da revisão seguinte | |||
pt-br:how_to_crack_wep_with_no_clients [2011/01/08 21:26] – criada rafig | pt-br:how_to_crack_wep_with_no_clients [2011/01/08 22:22] – rafig | ||
---|---|---|---|
Linha 99: | Linha 99: | ||
- | // | + | |
| | ||
| | ||
| | ||
- | // | + | |
Você pode notar acima que “ath0” está sendo mostrado que está no modo monitor. \\ | Você pode notar acima que “ath0” está sendo mostrado que está no modo monitor. \\ | ||
Linha 110: | Linha 110: | ||
=== O sistema responderá: | === O sistema responderá: | ||
- | // | ||
- | | ||
- | | ||
- | | ||
- | | ||
- | Bit Rate:0 kb/s Tx-Power:18 dBm | ||
- | | ||
- | | ||
- | Power Management: | ||
- | Link Quality=0/ | ||
- | Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag: | ||
- | Tx excessive retries:0 Invalid misc: | ||
- | \\ | + | |
+ | |||
+ | | ||
+ | |||
+ | | ||
+ | |||
+ | | ||
+ | | ||
+ | Bit Rate:0 kb/s | ||
+ | | ||
+ | | ||
+ | Power Management: | ||
+ | Link Quality=0/ | ||
+ | Rx invalid nwid: | ||
+ | Tx excessive retries: | ||
+ | |||
+ | |||
Na resposta acima você pode ver que “ath0” está no modo monitor, com frequência de 2.452GHz | Na resposta acima você pode ver que “ath0” está no modo monitor, com frequência de 2.452GHz | ||
que é o canal 9. O parâmetro “Access Point” mostra o endereço MAC da placa wireless. Somente o | que é o canal 9. O parâmetro “Access Point” mostra o endereço MAC da placa wireless. Somente o | ||
Linha 135: | Linha 139: | ||
=== Dicas de resolução de problemas: === | === Dicas de resolução de problemas: === | ||
* Se uma outra interface for levantada, diferente de ath0 ( ou diferente da interface que você estiver usando) então pare cada uma delas usando “airmon-ng stop athX” onde X é cada é a numeração para cada interface que você quer parar. | * Se uma outra interface for levantada, diferente de ath0 ( ou diferente da interface que você estiver usando) então pare cada uma delas usando “airmon-ng stop athX” onde X é cada é a numeração para cada interface que você quer parar. | ||
- | * Em drivers baseados no drivers mac80211 o sistema irá responder conforme abaixo: \\ // | + | * Em drivers baseados no drivers mac80211 o sistema irá responder conforme abaixo: |
- | Interface | + | |
- | + | ||
- | wlan0 Broadcom | + | Para tal interface, use o nome da interface após “modo monitor habilitado em (aqui mon0)” para demais comando, ao invés de sua interface de rede atual. \\ |
+ | |||
+ | ==== Passo 3 - Usar o aireplay-ng para fazer uma autenticação falsa com o AP ==== | ||
+ | |||
+ | Este é um passo muito importante. \\ | ||
+ | Para fazer um AP aceitar pacotes, o endereço MAC de origem deverá já está associado. Se o endereço MAC de origem | ||
+ | A falta de associação com o AP é a simples e grande razão por que a injeção de pacotes falhou. | ||
+ | Para associar com o AP usando uma autenticação falsa, faça conforma abaixo, digitando na linha de comando de seu console: \\ \\ | ||
+ | // # aireplay-ng -1 0 -e teddy -a 00: | ||
+ | \\ \\ | ||
+ | **Onde:** | ||
+ | *1 -1 quer dizer autenticação falsa; | ||
+ | *2 0 quer dizer reassociação em segundos; | ||
+ | *3 -e teddy é o nome da rede wireless; | ||
+ | *4 -a 00: | ||
+ | *5 -h 00: | ||
+ | *6 ath0 é o nome de nossa interface de rede. | ||
+ | |||
+ | **Uma associação bem sucedida se parecerá conforme abaixo:** \\ \\ | ||
+ | // | ||
+ | 18:18:20 Sending Authentication Request \\ | ||
+ | 18:18:20 Authentication successful \\ | ||
+ | 18:18:20 Sending Association Request \\ | ||
+ | 18:18:20 Association successful :-) \\ | ||
// | // | ||
\\ | \\ | ||
- | Para tal interface, use o nome da interface após “modo monitor | + | **Ou uma outra variação: |
+ | |||
+ | //# | ||
+ | \\ \\ | ||
+ | **Onde: ** | ||
+ | - 6000 - Reautentica a cada 6000 secondos. O longo periodo também mantem o pacote ativo para ser enviado; | ||
+ | - -o 1 - Envia somente um conjunto de pacotes de cada vez. O padrão são multiplos pacotes porém isto confunde alguns AP. | ||
+ | - -q 10 – Envia pacotes ativos a cada 10 secondos. | ||
+ | |||
+ | **Uma associação bem sucedida se parecerá conforme abaixo: ** \\ \\ | ||
+ | // | ||
+ | 18:22:32 Sending Authentication Request \\ | ||
+ | 18:22:32 Authentication successful \\ | ||
+ | 18:22:32 Sending Association Request \\ | ||
+ | 18:22:32 Association successful :-) \\ | ||
+ | 18:22:42 Sending keep-alive packet \\ | ||
+ | 18:22:52 Sending keep-alive packet \\ | ||
+ | # and so on. \\ | ||
+ | Here is an example of what a failed authentication looks like: \\ | ||
+ | 8:28:02 Sending Authentication Request \\ | ||
+ | 18:28:02 Authentication successful \\ | ||
+ | 18:28:02 Sending Association Request \\ | ||
+ | 18:28:02 Association successful :-) \\ | ||
+ | 18:28:02 Got a deauthentication packet! \\ | ||
+ | 18:28:05 Sending Authentication Request \\ | ||
+ | 18:28:05 Authentication successful \\ | ||
+ | 18:28:05 Sending Association Request \\ | ||
+ | 18:28:10 Sending Authentication Request \\ | ||
+ | 18:28:10 Authentication successful \\ | ||
+ | 18:28:10 Sending Association Request \\ | ||
+ | // | ||
+ | \\ \\ | ||
+ | Note a frase “Got a deauthentication packet” e a continua tentativa acima. No prociga para os proximos passos até você ter uma autenticação falsa corretamente sendo executada. \\ | ||
+ | |||
+ | === Dica de resolução de problemas: === | ||
+ | - Os pacotes de desautenticação são enviados diretamente do seu PC para o cliente. Logo você deverá está fisicamente próximo ao cliente para que a transmissão de sua placa de rede wireless o alcance (alcance o cliente). | ||
+ | |||
+ | ==== Passo 4 - Rodar o aircrack-ng para craquear a chave pre-compartilhada usando a autenticação handshake ==== | ||
+ | |||
+ | O propósito deste passo atual é craquear as chaves pre-compartilhadas WPA/WPA2. Para isto, você precisará de um dicionario de palavras (word list). Basicamente, | ||
+ | Existe um pequeno dicionario que vem com o aircrack-ng – “password.lst”. Este arquivo pode ser encontrado no diretório de “test”, que contém os codigos fonte do aircrack-ng. | ||
+ | O uso do JRT em conjunto com o aircrack-ng está além do escopo deste tutorial. \\ | ||
+ | |||
+ | **Abra um outro console e entre com o comando abaixo:** \\ \\ | ||
+ | |||
+ | // # aircrack-ng -w password.lst -b 00: | ||
+ | \\ \\ | ||
+ | **Onde:** \\ | ||
+ | |||
+ | - -w password.lst é o nome do arquivo dicionario. Lembre de especificar o caminho completo se o arquivo não estiver localizado no mesmo diretório; | ||
+ | - *.cap é o nome do grupo de arquivos que contém os pacotes capturados. Note que neste caso, nós usamos um coringa | ||
+ | |||
+ | **Abaixo está sendo mostrado a saida do comando quando um pacote handshake não for encontrado: | ||
+ | \\ \\ | ||
+ | |||
+ | Opening psk-01.cap | ||
+ | Opening psk-02.cap | ||
+ | Opening psk-03.cap | ||
+ | Opening psk-04.cap | ||
+ | Read 1827 packets | ||
+ | |||
+ | No valid WPA handshakes found. | ||
+ | \\ | ||
+ | Quando isto acontecer ou você terá que refazer o passo 3 (desautenticar o cliente wireless) ou esperar mais tempo se você estiver usando a abordagem passiva. Quando usamos a abordagem passiva, você deve esperar até que um cliente wireless se autentique no AP. \\ | ||
+ | |||
+ | **Aqui abaixo está a saída quando um pacote handshake é encontrado: | ||
+ | |||
+ | Opening psk-01.cap | ||
+ | Opening psk-02.cap | ||
+ | Opening psk-03.cap | ||
+ | Opening psk-04.cap | ||
+ | Read 1827 packets. | ||
+ | # BSSID | ||
+ | 1 00: | ||
+ | |||
+ | Choosing first network as target. | ||
+ | |||
+ | Agora neste ponto, o aircrack-ng iniciará a tentativa de craquear a chave pre-compartilhada. Dependendo da velocidade de sua CPU e do tamanho do dicionario de palavras (word list), isto poderá levar algum tempo, até mesmo dias. \\ | ||
+ | |||
+ | **Abaixo é mostrado o sucesso do craqueamento de uma chave pre-compartilhada: | ||
+ | |||
+ | Aircrack-ng | ||
+ | |||
+ | | ||
+ | |||
+ | KEY FOUND! [ 12345678 ] | ||
+ | | ||
+ | | ||
+ | |||
+ | | ||
+ | | ||
+ | FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E | ||
+ | 2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71 | ||
+ | |||
+ | EAPOL HMAC | ||
+ | |||
+ | |||
+ | ==== Dicas de resolução de problemas ==== | ||
+ | |||
+ | === Problema: === | ||
+ | |||
+ | **Não consigo captura os pacotes de conexão( do tipo handshake)! ** \\ \\ | ||
+ | |||
+ | Algumas vezes pode ser difícil capturar os pacotes de conexão handshake. Aqui estão algumas dicas de solução: \\ | ||
+ | - Sua placa de rede, que está no modo monitor, deverá está no mesmo tipo de conexão ( 802.11a , b ou g) que o cliente e o AP. Por exemplo, se sua placa está em “b” e o cliente/AP usa o tipo “g”, então você não capturará os pacotes handshake | ||
+ | - Alguns drivers permitem a você especificar o modo (“a”, “b” ou “g”). Também o comando “iwconfig” tem uma opção chamada “modulation” que pode algumas vezes ser usada. Digite “man iwconfig” no seu console | ||
+ | - Algumas vezes você também precisará ajustar a placa de rede wireless no modo monitor e na mesma velocidade do AP. Você poderá fazer isto especificando com a opção “-c <canal do AP>” quando inicializar o comando | ||
+ | - Certifique-se de não haver conexões gerenciadas (placas ativas e que não estejam em modo monitor) rodando em seu sistema. Isto pode fazer com que o seu canal ou modo seja mudado sem seu conhecimento; | ||
+ | - Você deverá está suficientemente próximo para receber pacotes tanto do cliente wireless como do AP. O alcance da placa de rede wireles é tipicamente menor que o alcance de um AP; | ||
+ | - Por outro lado, se você estiver muito próximo, então os pacotes recebidos podem ser corrompidos e descartados. Logo você não poderá está muito próximo; | ||
+ | - Dependendo do driver, alguns drivers de versões mais velhas, não irão capturar todos os pacotes; | ||
+ | - Idealmente, conectar e desconectar um cliente wireless normalmente gera uma conexão do tipo handshake; | ||
+ | - Se você usa a técnica de desautenticação, | ||
+ | - Tente parar o radio na estação do cliente e reiniciá-lo; | ||
+ | - Certifique-se que você não está rodando nenhum outro programa/ | ||
+ | - Revise suas capturas de dados. Veja se estão faltando pacotes vindos do AP ou do cliente wireless, etc. | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | Infelizmente, | ||
+ | Uma outra abordagem, é o uso do Wireshark para revisar e analisar seus pacotes capturados. Isto pode algumas vezes te dar algumas dicas, como o que está acontecendo de errado e ter algumas ideias em como corrigi-los. \\ | ||
+ | Em um mundo ideal, você deveria ter um dispositivo wireless dedicado para captura de pacotes. Isto é por causa de alguns drivers tais como o RTL8187L que são ruins para capturar pacotes mas faz com que as placas de rede contendo este driver envie pacotes automaticamente (ou seja, são bons para enviar mas ruins para capturar). \\ | ||
+ | Já os driver que usam RT73 são drivers | ||
+ | |||
+ | Quando usamos o Wireshark, com filtro para “eapol” irá rapidamente mostrar na tela somente os pacotes EAPOL. Baseado no que os pacotes EAPOL foram capturados, determine o seu plano de correção. Por exemplo, se você perdeu ou está faltando pacotes de clientes wireless então tente determinar | ||
+ | |||
+ | Se quiser coletar todos os pacotes, você deve iniciar o airodump-ng sem o filtro BSSID e então irá iniciar a captura de todos os pacotes, não só os IV s. Desnecessário dizer que, deverá está no mesmo canal do AP. A razão de eliminar o filtro BSSID é para se certificar que todos os pacotes, incluindo ACK, foram capturados. \\ | ||
+ | Todos os pacotes enviados ao cliente ou AP devem ser ACK (pacotes de conexão handshake). Isto é feito com “acknowledment” pacotes que tem como destinação o endereço MAC do dispositivo que enviou o pacote original. Isto confirma que o cliente recebeu o pacote de desautenticação. Falha no recebimento de pacotes “ack” infelizmente quer dizer que o cliente está fora de área de transmissão. | ||
+ | \\ | ||
+ | Para analisar pacotes capturados é impossível criar instruções detalhadas. Esta é uma área que exige esforço próprio para se desenvolver habilidades em interpretar conexões WPA/WPA2, acrescido de conhecimentos em como usar o Wireshark. \\ | ||
pt-br/how_to_crack_wep_with_no_clients.txt · Última modificação: 2011/01/08 22:35 por rafig