Testando a segurança de redes WIFI

Cenário:

Neste cenário vou usar uma VM usando um software livre – de preferência Oracle Virtual Box  e a distribuição Backtrack 5 do SO linux (as versões novas são chamadas Kali Linux). Usaremos o pacote de programas para analisar redes sem fio Airacrack.

Hardware:

A- O hardware a ser usado é um micro com no mínimo 1G de memória e um processador virtual para a VM.

B- uma placa USB de rede sem fio marca Tenda(pode ser qualquer outra) com um driver que permite entrar em modo promiscuo.

C- dois outros micros para gerar trafego de dados.

Procedimento:

1 – Instale o Oracle Virtual box no seu micro(pode ser um servidor ou lámina blade ou na nuvem).

2 – Baixe a ISO Backtrack 5(Kali Linux) , e faça a instalação na sua VM.

3- Insere a placa de rede wireless USB no computador

4- No gerenciador de dispositivos da VM, ative a placa de rede USB a ser usada dentro da VM

BKTRK5_placa

5- Na VM abra uma janela de terminal e digite ifconfig para ver as placas de rede instaladas

 Se a place de rede foi inserida e ativada corretamente, na lista de ifconfig, deve estar wlan0 (numeral zero, aparece como a letra o)

* podemos usar o Wicd Network Manager para verificar se a placa wireless foi inserida, se for sim, irão aparecer as redes sem fio

BKTRK5_wicd

6 – Ative o modo promiscuo na placa wireless usando o comando airmon-ng start wlan0

isso faz com que uma “interface” de sniffing seja criada com o nome mon0 (mon zero)

BKTRK5_airmon-ng

7- Agora vamos analisar as redes sem fio, isso é feito com o comando airodump-ng mon0

BKTRK5_redes_canais

8- Escolhe a rede sem fio alvo , você vai precisar do MAC do BSSID (do roteador) e o número do canal.

9- Está na hora de começar a captura de dados, e para isso vamos usar o comando

airodump-ng -c número_do_canal -w nome_do_arquivo_a_ser_gravado -bssid MAC_do_BSSID mon0

-c      para escolher o canal

-w     para escolher um nome para o arquivo de coleta de pacotes a serem analisados mais tarde.

o nome_do_arquivo_a_ser_gravado vai ser gravado no caminho (pasta) onde você digitou o comando com a extensão .cap

Deixe a captura rodando para capturar pacotes; caso esteja WEP com uma chave de 64bits para quando for capturar 20mil pacotes, para 128bits para quando for capturar 100mil pacotes. Para WPA é necessário que capturamos pacotes que tem uma handshake(começo do processo de autenticação).

Para gerar uns pacotes de de dados, envie pacotes entre os micros. Para capturar uma handshake, desconecte da rede e reconecte enquanto a captura ainda está em processo.

Uma outra forma de capturar pacotes de autenticação (ou deautenticação – deAuth) é usando o aireplay-ng,  por exemplo

aireplay-ng -0 1 -a MAC_do_BSSID -c MAC_do_cliente_associado mon0

10- Agora que temos um número de pacotes suficiente para começar quebrar vamos primeiro tratar WEP e depois WPA.

para WEP o comando é simplesmente.

aircrack-ng nome_do_arquivo_gravado.cap

Antes de rodar o aircrack para quebrar WPA, podemos dar uma olhada no arquivo capturado usando o wireshark para ver se capturamos uma handshake. No wireshark precisamos ver se pegamos pacotes cujo protocolo é EAPOL.

para quebrar WPA precisamos um arquivo que contém palavras a serem usadas para comparar com a senha de autenticação (força bruta)

o comando então vai usar um dicionário chamado rockyou.txt que vem por padrão com o Backtrack 5:

aircrack-ng nome_do_arquivo_gravado.cap -w /passwords/pentest/wordlists/rockyou.txt

Finalmente quando chega na palavra passe da rede que está no arquivo dicionário, a senha é mostrada

WPA_found

___________________________________________________________

ultima edição 15/03/2013

3 comentários em “Testando a segurança de redes WIFI

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s