Testando a segurança de redes WIFI

Cenário:

Neste cenário vou usar uma VM usando um software livre – de preferência Oracle Virtual Box  e a distribuição Backtrack 5 do SO linux. Usaremos o pacote de programas para analisar redes sem fio Airacrack.

Hardware:

A- O hardware a ser usado é um micro com no mínimo 1G de memória e um processador virtual para a VM.

B- uma placa USB de rede sem fio marca Tenda(pode ser uma outra) com um driver que permite entrar em modo promiscuo.

C- dois outros micros para gerar trafego de dados.

Procedimento:

1 – Instale o Oracle Virtual box no seu micro mais pode ser um servidor ou lámina blade ou na nuvem.

2 – Baixe o Backtrack 5 versão ISO, e faça a instalação na sua VM.

3- Insere a placa de rede wireless USB no computador

4- No gerenciador de dispositivos da VM, ative a placa de rede USB para ser usada dentro da VM

BKTRK5_placa

5- Na VM abra uma janela de terminal e digite ifconfig para ver as placas de rede instaladas

 Se a place de rede foi inserida e ativada corretamente, na lista de ifconfig, deve estar wlan0 (númeral zero, aparece como letra o)

* podemos usar o Wicd Network Manager para verificar se a placa de wireless foi inserida, se for sim, irão aparecer as redes sem fio

BKTRK5_wicd

6 – Ative o modo promiscuo na placa wirless usando o comando airmon-ng start wlan0

isso faz como que uma “interface” de sniffing seja criada com o nome mon0 (numeral zero, aparece como letra o)

BKTRK5_airmon-ng

7- Agora vamos analisar as redes sem fio, isso é feito com o comando airodump-ng mon0

BKTRK5_redes_canais

8- Escolhe a sua rede sem fio alvo , você vai precisar do MAC do BSSID (do roteador) e o número do canal.

9- Está na hora de começar a captura de dados, e para isso vamos usar o comando

airodump-ng -c número_do_canal -w nome_do_arquivo_a_ser_gravado -bssid MAC_do_BSSID mon0

-c     é para escolher o canal

-w     é para escolher um nome para o arquivo de coleta de pacotes a ser analisados depois.

o nome_do_arquivo_a_ser_gravado vai ser gravado no caminho (pasta) onde voce digitou o comando com a extensão .cap

deixe a captura rodando para capturar pacotes; caso WEP com uma chave de 64bits para quando capturar 20mil pacotes, para 128bits para quando capturar 100mil pacotes. Para WPA é necessário que capturamos pacotes que tem uma handshake(começo do processo de authentication).

Para gerar uns pacotes de de dados, envie pacotes entre os micros. Para capturar uma handshake, desconecte da rede e reconecte enquanto a captura ainda está em processo.

Uma outra forma de capturar pacotes de autenticação (ou deautenticação – deAuth) é usando o aireplay-ng,  por exemplo

aireplay-ng -0 1 -a MAC_do_BSSID -c MAC_do_cliente_associado mon0

10- Agora que temos um número de pacotes suficiente para começar quebrar vamos primeiro tratar WEP e depois WPA.

para WEP o comando é simplesmente.

aircrack-ng nome_do_arquivo_gravado.cap

Antes de rodar o aircrack para quebrar WPA, podemos dar uma olhada no arquivo capturado usando o wireshark para ver se capturamos uma handshake. No wireshark precisamos ver se pegamos pacotes cujo protocolo é EAPOL.

para quebrar WPA precisamos um arquivo que contém palavras a serem usadas para comparar com a senha de autenticação (força bruta)

o comando então vai usar um dicionário chamado rockyou.txt que vem por padrão com o Backtrack 5:

aircrack-ng nome_do_arquivo_gravado.cap -w /passwords/pentest/wordlists/rockyou.txt

Finalmente quando chega na palavra passe da rede que está no arquivo dicionário, a senha é mostrada

WPA_found

___________________________________________________________

ultima edição 15/03/2013

3 comentários em “Testando a segurança de redes WIFI

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s