Quebrando chave WEP (Wired Equivalent Privacy) - parte 1

A tecnologia da moda são as redes sem fio (WI-FI). Com a popularização da mesma, surge a necessidade de uma maior segurança. Será que alguém esta invadindo a sua rede ou ainda monitorando seus dados?! Como se proteger? Como atacar?

[ Hits: 282.452 ]

Por: Mario Coelho em 16/11/2005


Executando o kismet



Primeiramente temos que colocar nossa interface em modo monitor ou promíscuo:

# iwconfig ath0 mode monitor

Para verificarmos se este modo foi aceito ditamos:

# iwconfig
ath0  IEEE 802.11  ESSID:"ALLIANCEWORK"  Nickname:"truta.alliancework.com"
      Mode:Monitor  Frequency:2.462 GHz  Access Point: 00:00:00:00:00:00
      Bit Rate:0 kb/s   Tx-Power:18 dBm   Sensitivity=0/3
      Retry:off   RTS thr:off   Fragment thr:off
      Encryption key:3132-3334-35   Security mode:restricted
      Power Management:off
      Link Quality=0/94  Signal level=-95 dBm  Noise level=-95 dBm
      Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
      Tx excessive retries:0  Invalid misc:0   Missed beacon:2257

Reparamos aqui o MODE:Monitor.

Página anterior     Próxima página

Páginas do artigo
   1. Conhecimentos Fundamentais.
   2. Baixando as ferramentas
   3. Ferramenta sniffer kismet
   4. Instalando o Kismet
   5. Configurando o Kismet
   6. Executando o kismet
   7. Telas e informações
   8. Conclusões
Outros artigos deste autor

Comandos para redes wifi

Quebrando chave WEP - Wired Equivalent Privacy (parte 2)

Atheros 5001X on Linux

Leitura recomendada

Instalando e configurando o SpamAssassin

Enganando invasores com Honeyperl

ttyrec - Ferramenta para auditoria de sistemas Linux

Backup gerenciável usando tar

Protegendo o ESB: Conceitos e técnicas de segurança para empresas de serviços web críticos

  
Comentários
[1] Comentário enviado por coelho.mario em 16/11/2005 - 02:53h

Oi Pessoal a pagina foi redirecinada para este link.

Quem quiser pegar o cd-live...

http://www.remote-exploit.org/index.php/Main_Page

[2] Comentário enviado por ffontouras em 16/11/2005 - 08:33h

Segue o link para o download:

http://www.remote-exploit.org/index.php/Auditor_main

[3] Comentário enviado por coelho.mario em 16/11/2005 - 09:49h

Outra dica legal é este video do pessoal.

Eles mostram tudo passo a passo para quem estiver sem tempo para esperar a continuação desta artigo.

http://www.crimemachine.com/Tuts/Flash/wepcracking.html

Att.

Mario Coelho

[4] Comentário enviado por ric.araujo em 16/11/2005 - 14:46h

Mais um artigo do expert em wireless Mário...
Parabéns...

8^)

[5] Comentário enviado por silviojunior em 16/11/2005 - 19:10h

Parabéns, artigo de excelente qualidade!!!

[6] Comentário enviado por telbatista em 18/11/2005 - 16:37h

realmente é passo a passo mesmo... explica tudo nos minimos detalhes. parabéns!

[7] Comentário enviado por Slacklinux em 19/11/2005 - 00:17h

alguem me diga como configurar placa usb wireless LG2115U

[8] Comentário enviado por coelho.mario em 19/11/2005 - 12:51h

Oi pessoal...

Estou tentando terminar o artigo 2 continuação deste.

Pretendo explorar os detalhes da tecnologia 802.11b/g

Acredito com se explorarmos um pouco mais a teoria, a prática sera só alegria.

Att.

Mario Coelho

[9] Comentário enviado por thiagop em 21/11/2005 - 11:20h

Adorei o artigo!

Sabe como decifrar chaves WPA? Sou novo em wireless, e até onde eu li WPA é mais seguro que WPE. É verdade?


Aguardo sua resposta por e-mail,
T2!!

[10] Comentário enviado por douglas.santos em 30/11/2005 - 08:09h

galera sabe como faco para baixar esse cd pq os links estao quebrados??
alguem tem ele para download??

Grato

[11] Comentário enviado por coelho.mario em 30/11/2005 - 13:01h

O link para download é este...
http://www.remote-exploit.org/index.php/Auditor_main

[12] Comentário enviado por coelho.mario em 30/11/2005 - 13:03h

Tanto a chave WEP como WPA pode ser quebradas...

Mas não é tão simples assim.

É nescessário que tenho o conhecimento mínimo para analizar as configurações e assim proceder com a quebra da chave.

Mesmo após a quebra ainda tem que passar pela rede interna que varia muito de redes para redes.

Att.

Mario Coelho

[13] Comentário enviado por john.fernando em 14/02/2006 - 20:49h

Muito bom kra! Pena que só hoje estou lendo.
14/02/2006: 2 mirrors para download, os dois com opção de http e ftp:

http://ftp.rz.tu-braunschweig.de/pub/mirror/auditor/
ftp://ftp.rz.tu-braunschweig.de/pub/mirror/auditor/
http://mirror.switch.ch/ftp/mirror/auditor/
ftp://mirror.switch.ch/mirror/auditor/

Valeu!

[14] Comentário enviado por fabianapmasson em 18/09/2006 - 13:25h

Olá

Gostaria de saber como configurar a placa wireless ENLWI-G 802.11/b/g no linux Fedora Core 4.

Obrigada!

[15] Comentário enviado por O-Ren em 10/12/2006 - 15:14h

Eu uso a placa de rede com o driver rtl8180 da lg. Baixei o live-cd e quando eu o rodei minha placa wireless não foi reconhecida. Quando rodo o comando lscpi ele me mostra o dispositivo, mas não a reconhece. O live-cd não tem support ao driver?

[16] Comentário enviado por O-Ren em 22/12/2006 - 03:10h

Eu consegui colocar para funfar, mas quando eu executo o aireplay ele me retorna com esta mensagem:
Saving chosen packet in replay_src-1219-135149.cap

Sent 7546 packets, current guess: 5C...

The chopchop attack appears to have failed. Possible reasons:

* You're trying to inject with an unsupported chipset (Centrino?).
* The driver source wasn't properly patched for injection support.
* You are too far from the AP. Get closer or reduce the send rate.
* Target is 802.11g only but you are using a Prism2 or RTL8180.
* The wireless interface isn't setup on the correct channel.
* The AP isn't vulnerable when operating in non-authenticated mode.
Run aireplay-ng in authenticated mode instead (-h option).

No caso ai tenho estas opção, A ultima opção que estaria causando o problema ou é porque eu estou usando placa da realtek com o chipset rtl8180 ? Sem o aireplay eu conseguiria quebrar a senha? Ajudem ai.

[17] Comentário enviado por ursinho pimpão em 20/08/2007 - 22:10h

E para quem tem Ndiswrapper?
O Kismet e Airodump-ng não podem deixar a placa em modo monitor, será que há outra forma?

[18] Comentário enviado por davirodrigues em 13/02/2008 - 15:43h

galera quando vou colocar a minha placa de rede Wireless no modo Monitor ele da um erro:

Error for wireless request "Set Mode" (8B06)
set failed on device eth0 ; Invalid argument.


o que pode ser galera!???

[19] Comentário enviado por jcs.linux em 28/04/2008 - 14:23h

Link com assuntos de wpa, wep, ataques e contra medidas
http://josuecamelo.blog.uol.com.br

[20] Comentário enviado por JRamos em 26/05/2008 - 17:08h

estou a usar o live cd auditor.
alguem me pode enviar os passos de como quebrar uma rede wep com o live cd?
bridado

[21] Comentário enviado por kilavasun em 06/06/2008 - 12:32h

Pra quem está tendo problemas com a placa:


O driver correspondente ao de sua placa dá suporte para a ativação desta função? Muitos drivers de placas funcionam perfeitamente para usos "comuns", mas não habilitam certas configurações avançadas, a exemplo do rfmon.

ou

Vocês colocaram-na no modo "monitor" (RFMON)? Caso não, a capturação de pacotes não funcionará.

Esse modo assemelha-se ao "promiscuous" das placas de rede de desktops. Sendo assim, a ativação via linux deste modo é idêntica à de desktops.

root@kurumin $ ifconfig eth0 promisc

Óbvio, trocando o eth0 pelo de sua placa.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts