Desde que comecei a trabalhar com administração de redes, tenho sempre procurado me manter informado sobre as novas tecnologias para a Segurança da Informação, e juntamente com isso, tenho me preocupado em como anda a segurança dos roteadores sem fio, tanto empresariais como residenciais.
Sendo que, mesmo utilizando da tecnologia WPA2 para segurança, descobri através do Aircrack-ng que se não tivermos uma senha forte, nossa rede pode estar comprometida, uma vez que conectado ao roteador de rede sem fio, o mesmo terá acesso à toda rede o qual ele pertence, podendo colocar em risco dados importantes.
Para estes testes utilizei o sistema operacional openSUSE 12.2, o qual uso para meus trabalhos diários, acredito que os passos aqui feitos podem ser usados em qualquer distribuição, desde que haja uma placa de rede sem fio compatível com o Aircrack-ng.
Aircrack-ng é um detector de redes, sniffer de pacote, aplicativo de quebra de WEP e ferramenta de análise para redes locais sem fios 802.11. Funciona com qualquer placa Wireless cujo driver suporta modo de monitoramento bruto (para uma lista, visite o Website do projeto) e pode capturar e analisar (sniff) tráfego 802.11a, 802.11b e 802.11g. O programa roda no GNU/Linux, Windows e no Sharp Zaurus.
Instalação
Como disse anteriormente, estou utilizando o openSUSE 12.2 para os testes com o Aircrack-ng. Para que possamos dar prosseguimento à instalação, abra um terminal de comandos e logue-se como usuário root, para obter permissão para instalação de pacotes.
Existem duas formas para que você possa abrir o terminal:
Dentro de: Aplicativos → Acessórios → Terminal do GNOME
Ou, pressione ALT+F2 e digite o comando: gnome-terminal
Assim que aberto o terminal de comando, digite o comando su - para logar-se como usuário root.
Após ter logado como usuário root, digite o seguinte comando para instalação do pacote:
[1] Comentário enviado por cruzeirense em 07/01/2013 - 13:04h
A forma mais fácil e garantida de descobrir uma senha wpa2 é explorando a falha do protocolo wps.
Os roteadores com esse protocolo ativado tem sua senha quebrada, independente do seu tamanho ou complexidade, num prazo de 4 a 10 horas.
Mais informações aqui: http://hernaneac.net/2012/07/11/descobrindo-senha-de-roteadores-wi-fi-com-wpa2/
[2] Comentário enviado por MarceloTheodoro em 07/01/2013 - 14:14h
[1] Comentário enviado por cruzeirense em 07/01/2013 - 13:04h:
A forma mais fácil e garantida de descobrir uma senha wpa2 é explorando a falha do protocolo wps.
Os roteadores com esse protocolo ativado tem sua senha quebrada, independente do seu tamanho ou complexidade, num prazo de 4 a 10 horas.
Mais informações aqui: http://hernaneac.net/2012/07/11/descobrindo-senha-de-roteadores-wi-fi-com-wpa2/
Mas, felizmente(ou não, haha), não são todos os modelos de access point que tem WPS ativo.
Eu tinha uma lista de access point que tinham essa opção ativa por padrão, mas subitamente, desapareceu. (Pois é, acontece)
Sobre o artigo:
Muito bom stringuetta . :)
Uma dúvida, nesse exemplo que você deu aí, que a senha era "11041994" quanto tempo demorou pra que ela fosse descoberta?
[3] Comentário enviado por stringuetta em 07/01/2013 - 14:30h
Obrigado Marcelo, conforme a ultima imagem, demorou cerca de 30seg. Uma outra chave, de um vizinho oposto, levou cerca de 3 minutos, porém era uma data de aniversario também.
[4] Comentário enviado por bmota em 07/01/2013 - 14:47h
como trabalho com manutenção,sempre percebo que as pessoas colocam senhas absurdamente fracas, são poucos os casos em que a senha tem um tamanho razoável.sempre tenho qe alertar o dono do wifi sobre isso.
muito bom o artigo,vou usar como exemplo.
[7] Comentário enviado por Rodrigo_Himitsu em 09/01/2013 - 14:47h
Gostei bastante do artigo e queria testá-lo, na minha própria rede, pra saber se eu seria facilmente hackeado, mas acabei me confundindo em 2 partes do artigo:
A primeira:
"-c - Client do alvo. " - Isso seria o mac da minha placa de rede wireless, correto?
Segunda:
"digite o seguinte comando para realizar o ataque. Lembrando que para isso é necessário ter um dicionário com as senhas mais utilizadas no mundo, a lista que utilizei nesse artigo se encontra no BackTrack 5 R3:
Nessa parte eu me perdi completamente... Correndo o risco de ser taxado de "noob" ou coisa pior, admito que nunca ouvi falar disso...
Pelo que vi, pesquisando no google, esse BackTrack 5 R3 é um SO...
Poderia dar um pouco mais de explicações sobre essa parte? (Eu uso Ubuntu 12.10)
[8] Comentário enviado por stringuetta em 09/01/2013 - 15:33h
Olá Rodrigo Himitsu
Bom vamos lá, irei tentar ajudá-lo: A primeira dúvida, para ficar mais fácil de compreensão, se você deseja atacar seu próprio AP de redes sem fio, sim seria o seu MAC, caso fosse de um "vizinho" seria o MAC da computador conectado no momento da captura de pacotes.
Como você já pesquisou, o Backtrack um sistema Linux focado em testes de seguranças e testes de penetração (pen tests), muito apreciada por hackers e analistas de segurança, podendo ser iniciado diretamente pelo CD (sem necessidade de instalar em disco), mídia removível (pendrive), máquinas virtuais ou direto no disco rígido. (fonte Wikepedia), inclusive sua versão mais nova está baseada no Ubuntu.
Dentro dele você consegue extrair um dicionario pronto, com algumas das senhas mais utilizadas, o qual é necessário para você pode tentar quebrar a chave WPA2 de sua Rede ou outra qualquer.
Você pode fazer o download dela e dar boot pelo próprio DVD sem a necessidade de instala-la, posteriormente copiando as listas de dicionario para um pendrive ou algo assim, ou se desejar também, poderá realizar os testes com o Aircrack diretamente do Backtrack rodando pelo LiveCD, já que o mesmo está pronto para essa finalidade.
[9] Comentário enviado por h0ru5 em 10/01/2013 - 15:36h
Amigo stringuetta,
Parabéns pelo artigo. Ficou simples e objetivo. Cabe ressaltar, que dificilmente o pacote aircrack-ng vem instalado atualmente nas distribuições GNU-Linux ou encontrado nos repositórios, com raras exceções. A quebra de WPA ou WPA2 está diretamente ligada a capacidade de processamento de sua máquina e a qualidade das wordlists e dicionários. O estudante iniciante, talvez, tenha ficado com a falsa impressão que a quebra ocorre com certa facilidade, assim como acontece com criptografia WEP. No processo, com finalidade didática, poderia ainda ter o MAC alterado, com utilização do macchanger. Continue trazendo coisas boas. Abraço.
[14] Comentário enviado por darkness_2011 em 29/04/2013 - 10:05h
Me ajudem com o grande problema, eu efetuo todos os comandos perfeitamente do Airodump-ng para capturar pacotes de dados de redes com criptografia WEP, mas os pacotes ficam em zero sem qualquer alteração, usei o airoscript e o crack-fern mesmo assim não foi possivel capturar nenhum pacote. alguém pode tirar essa duvida, estou precisando urgente
[15] Comentário enviado por aendereng em 12/07/2013 - 10:26h
Muito bom seu tutorial , mas mesmo assim não consegui efetuar o ataque com sucesso. Meu problema sempre é capturar o Handshake, executo todos os passos corretamente, existe muito tráfego na rede e capturo muitos pacotes, mas na hora de capturar o Handshake sempre ocorre zica, já tentei todos os tipos de ataque com o aireplay-ng que ficam rodando mais de 40 minutos sem me retornar o Handshake .Bom, não sei se é impressão minha pois sou iniciante no ramo de segurança, mas vi alguns vídeos tutoriais , e em todo eles o Handshake era retornado relativamente rápido.Bom , alguém poderia me dizer se capturar o Handshake também pode demorar , ou se em alguns casos, realmente não vai haver sucesso ? Vlw.
[16] Comentário enviado por h0ru5 em 12/07/2013 - 12:05h
Amigo aendereng,
O handshake é capturado no momento da autenticação na rede. Por este motivo é que realizado a desautenticação, com o comando abaixo:
# aireplay-ng -0 100 -a <mac alvo> -c <mac client alvo> mon0
Normalmente, com a desautenticação a captura é rápida e simples. Teste novamente em laboratório. Boa sorte!
[17] Comentário enviado por stringuetta em 12/07/2013 - 18:19h
Olá aendereng, como nosso amigo h0ru5 já lhe respondeu, vou deixar uma dica de um script o qual eu tenho utilizado que traz uma praticidade maior para captura de dados WPA2.
[21] Comentário enviado por thalllesplay em 19/12/2013 - 01:03h
A lista que vc usa no final é o que faz achar a senha?(então esse processo seria basicamente um brute force?). Pra que serve os handshake? Eu não consegui detectar nenhum handshake! Desde já agradeço... ;)
[23] Comentário enviado por VandersonDiniz em 07/01/2014 - 02:11h
Tomando a liberdade de ajudar...
Esse erro aconteceu porque você não tem o dicionário. O que você vai encontrar no diretório wordlist é o darkc0de.lst e rockyou.txt
Para criar suas próprias listas, procure estudar o Crunch.
E para um conhecimento mais aprofundado nessa parte de pentest em redes, recomendo o livro de Vivek Ramachandran - BackTrack 5 Wireless Penetration Testing Beginner's Guide. Procure o livro no it-ebooks.
É um guia bem prático e de certa forma detalhado.
[24] Comentário enviado por pdrogf em 07/01/2014 - 21:27h
boa dica, estou estudando sobre o assunto...
mas comecei a criar uma wordlist numeros e letras maiusculos e minisculos.
acho que vou ficar dias criando a lista para a quebra de senhas.
tentei utilizar o darkc0de.lst e o rockyou.txt mas não encontrou.
essas são wordlists prontas, fornecidas pelo backtrack?
[25] Comentário enviado por VandersonDiniz em 07/01/2014 - 21:38h
Sim, com um detalhe: estão dispostas no Backtrack 5 R3, Não sei se nas versões anteriores estão.
Pdrogf, é bom você continuar criando suas listas, adquirindo o máximo de conhecimento possível. Vai fundo.
[28] Comentário enviado por daniazevedo em 08/01/2014 - 21:36h
Quando entro com o comando : # aireplay-ng -0 100 -a (bssid alvo) -c (mac da placa) mon0 ,ocorre o seguinte erro:
21:34:50 Waiting for beacon frame (BSSID: FC:94:E3:26:95:C4) on channel -1
21:34:50 Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch
Please specify an ESSID (-e).
[30] Comentário enviado por davidtjbr em 24/02/2014 - 16:01h
[7] Comentário enviado por Rodrigo_Himitsu em 09/01/2013 - 14:47h:
Gostei bastante do artigo e queria testá-lo, na minha própria rede, pra saber se eu seria facilmente hackeado, mas acabei me confundindo em 2 partes do artigo:
A primeira:
"-c - Client do alvo. " - Isso seria o mac da minha placa de rede wireless, correto?
Segunda:
"digite o seguinte comando para realizar o ataque. Lembrando que para isso é necessário ter um dicionário com as senhas mais utilizadas no mundo, a lista que utilizei nesse artigo se encontra no BackTrack 5 R3:
Nessa parte eu me perdi completamente... Correndo o risco de ser taxado de "noob" ou coisa pior, admito que nunca ouvi falar disso...
Pelo que vi, pesquisando no google, esse BackTrack 5 R3 é um SO...
Poderia dar um pouco mais de explicações sobre essa parte? (Eu uso Ubuntu 12.10)
Valeu, amigo!
Boa Rodrigo,
Estamos aqui para aprender e como voce tambem tive dificuldade neste passo. (# aircrack-ng wifi-01.cap -w /pentest/password/wordlist/master.lst).
Quando voce deixar rodando o comando (# airodump-ng --bssid 00:1F:A4:F4:EB:40 --channel 6 --write wifi mon) ele ira gerar um arquivo .cap, onde o autor do topico utilizou o nome da rede que ele utilizava para ilustrar (wifi). Logo o comando gerou um arquivo de nome (wifi-01.cap) entao teremos de lembrar o nome utilizado por nos. (Eu por exemplo TP-LINKXXX)
[32] Comentário enviado por stringuetta em 24/02/2014 - 16:31h
davidtjbr,
Ele não está encontrando a sua wordlist no caminho especificado, apos o parametro "-w" é necessário estar o caminho correto da wordlist, no meu caso estava dentro de "/pentest/password/wordlist/master.lst" seria esse o mesmo caminho da sua lista ?
Se possível posta uma screenshot do erro, e do local onde esta a wordlist, ficaria mais facil para ajudar.
[33] Comentário enviado por davidtjbr em 25/02/2014 - 00:46h
stringuetta,
Consegui meu amigo deu certo! Verifiquei que na versao do Backtrack5 R3 o caminho eh diferente pois password e wordlist estao no plural.
Apenas nao obtive exito com a wordlist do backtrack, nao encontrou nada ...
O que sugere ?!
[34] Comentário enviado por raditz em 17/10/2014 - 21:54h
Boa Noite, estou fazendo um teste na minha rede de casa, criei uma lista com o crunch 5 5 -f charset.lst lalpha-numeric -o lista.lst e quando eu uso o comando aircrack-ng teste-01.cap -w lista.lst ele não abre a lista para ficar testando, agora a lista numérica que criei ele abre. alguem sabe o que pode estar acontecendo? estou usando o Ubuntu.
[36] Comentário enviado por flaviobji em 11/11/2014 - 19:31h
ola amigos boa noiteeu segui a risca o procedimento acima mas qdo executo o comando:
CH 1 ][ Elapsed: 2 mins ][ 2014-11-11 19:27 ][ fixed channel mon0: -1 <<<<<< olhem aqui este >>>fixed channel mon0: -1
agora reparem no segundo terminal que ele indica algum err neste fixed channel mon0: -1 que aparece acima
aireplay-ng -0 5 -a 00:1A:3F:C6:45:B0 -c E0:06:E6:DF:9C:40 mon0
19:06:50 Waiting for beacon frame (BSSID: 00:1A:3F:C6:45:B0) on channel -1
19:06:50 Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch
Please specify an ESSID (-e).
alguem ja passou por esse problema? podem me dar 1 help?
obs: estou usando um notebook, mas tenho 1 makina normal tb com usb wifi e tb da o msm erro...
[37] Comentário enviado por VandersonDiniz em 11/11/2014 - 19:43h
Flavio, isso aconteceu devido a alguma "incompatibilidade" entre os canais de frequência.
Por exemplo: você pode ter executado apenas o comando: airodump-ng mon0
Nesse caso, não será fixado um canal de frequência e o aireplay vai dar essa mensagem.
Ou você certifica de que está capturando no canal correto para o ssid alvo, ou então adiciona a linha --ignore-negative-one antes do mon0, no aireplay.
aireplay-ng xxx xxx --ignore-negative-one mon0.
[40] Comentário enviado por tatocross em 29/03/2015 - 19:24h
Galera, estou com um problema aqui.
Já conseguir até capturar a senha do roteador aqui em casa 1 vez, porém sempre que o aircrack tá rodando a wordlist o notebook está sendo desligado, tanto na minha bssid qnto nas outras visíveis. Já testei em outras tarefas e o mesmo não desliga, só acontece isso no momento que está rodando o aircrack. O que pode estar acontecendo?
[43] Comentário enviado por JGC em 07/05/2016 - 04:17h
Esse artigo/tutorial ficou muito bom! Mesmo depois de três anos, é atual e eficiente. Agora compartilhando um pouco das minhas experiências, já consegui realizar diversos testes de invasão, porém, sempre aproveitando as falhas do protocolo WPS, usando o reaver e recentemente o pixiewps. Nunca consegui realizar um ataque bem sucedido por Brutal-Force, talvez, por não ter um dicionário(wordlist) tão bom para testar, já até criei vários com crunch, mas sem resultados.
[44] Comentário enviado por marcelohcm em 03/06/2020 - 11:02h
ta faltando bastante coisa nesse tutorial, como, ao capturar o handshake, aparece na tela do airodump o handshake.... não recomendo fazer 100 injeções de desautenticação.... faz um por um até achar o handshake
[45] Comentário enviado por stringuetta em 03/06/2020 - 11:09h
[44] Comentário enviado por marcelohcm em 03/06/2020 - 11:02h
ta faltando bastante coisa nesse tutorial, como, ao capturar o handshake, aparece na tela do airodump o handshake.... não recomendo fazer 100 injeções de desautenticação.... faz um por um até achar o handshake
Marcelo esse artigo é de 2013, escreve um novo e ajude na contribuição de agregar conhecimento. Abraços!
[46] Comentário enviado por Steven_gui em 02/07/2021 - 11:44h
Ola eu tenho uma pergunta de leigo no assunto, como eu faço para descobrir o endereço mac do client alvo? Descrito em "aireplay-ng -0 100 -a 00:1F:A4:F4:EB:40 -c 40:2C:F4:34:00:56 mon0"
[47] Comentário enviado por stringuetta em 02/07/2021 - 15:44h
[46] Comentário enviado por Steven_gui em 02/07/2021 - 11:44h
Ola eu tenho uma pergunta de leigo no assunto, como eu faço para descobrir o endereço mac do client alvo? Descrito em "aireplay-ng -0 100 -a 00:1F:A4:F4:EB:40 -c 40:2C:F4:34:00:56 mon0"
No procedimento anterior enquanto está monitorando a rede "alvo" ele vai aparecer na parte do baixo os dispositivos conectados a ele. É ali que você pega o MAC .....