Invadindo Redes com Criptografia WPA2

Você já deve ter ouvido de muitos experts em redes que, ao contrário do WEP, o WPA e o WPA2 não possuem falhas conhecidas de segurança, que eram um dos métodos mais seguros para proteção wireless, e que o único método de quebrar essa senha seria utilizando o ataque de força bruta, onde deve-se “tentar” todas as senhas possíveis, com base em palavras do dicionário ou sequências numéricas, porém, isto só é eficaz em senhas fracas, e mesmo assim isso leva dias, meses, anos e até vidas…Com isso, é possível sim a quebra, mas algo sempre acontece antes da quebra ser concluída com sucesso (como o usuário morrer de velhice antes de concluir).

Mas uma ferramenta chamada Reaver, promete a quebra desta chave de um modo bem mais simples e em tempo recorde. Vamos então entender melhor como o processo funciona.

Para executar todos os comandos, recomendo o uso  do BackTrack (download aqui), pois já possui as dependências necessárias para a compilação do Reaver e já possui instalado o pacote AirCrack-NG.

Mas isso não impede que seja utilizada qualquer outra distribuição Linux, desde que instalado o pacote AirCrack-NG para colocar a placa em modo monitor e tenha todas as dependências para a compilação e instalação do Reaver.

Outra dica de grande valor é que o Reaver permite pausa, ou seja, se por algum motivo não for possível a continuidade, pode-se interromper e continuar outra hora, mas para isto é necessário que o sistema esteja instalado (obviamente). Não será possível a pausa e depois a continuação se estiver rodando o sistema através de um LiveCD (a não se que o sistema não seja desligado ou reiniciado). Aconselho utilizar o BackTrack instalado no seu HD.

É de grande utilidade, verificar se seu hardware é compatível com o Reaver, para isso, verifique a lista na página do desenvolvedor. 

Instalando o Reaver

A compilação e instalação do Reaver não tem nenhum segredo, é como qualquer compilação, para isto, basta seguir os seguintes passos (lembrando que devem ser instaladas as dependências para a compilação no caso de não estar utilizando o BackTrack):

Primeiramente é necessário fazer o download do pacote, depois basta extrair:

# tar -zxvf reaver-1.3.tar.gz

Depois, acesse a pasta src dentro da reaver-1.3 que você acabou de extrair:

# cd reaver-1.3/src/

Com isso, basta dar os tão famosos comandos de compilação do Linux:

# ./configure
# make
# make install

Se não ocorrerem erros, você já tem instalado o Reaver.

Iniciando a placa wireless em modo monitor

O processo de quebra das chaves WPA/WPA2 com o Reaver é iniciado como todos os outros, então, primeiramente devemos colocar a placa wireless (geralmente a wlan0) em modo monitor. Primeiramente, vamos ver o estado da placa wireless.

# ifconfig

Como vemos na imagem, ela está ativa e conectada, devemos prosseguir com o seguinte comando:

# ifconfig wlan0 down

Então coloque a placa wireless em modo monitor, usando o comando “airmon-ng start interface”, como em:

# airmon-ng start wlan0

Após colocar a placa wireless em modo monitor, devemos procurar pelo MAC do Access Point, rodando o seguinte comando:

# airodump-ng -i mon0

 

Trabalhando com o Reaver

Depois de descobrir o MAC do AP, vamos chamar o Reaver no terminal, associando-o com o MAC do AP, com o seguinte comando:

# reaver -i mon0 -b 98:FC:11:89:55:09 -vv

Onde:
reaver        -i    mon0          -b   98:FC:11:89:55:09
programa  -i   interface      -b    mac-address

Com isto, será gerada uma lista de tentativas, que pode levar “algumas” horas até ser descoberta a chave da rede, conforme a imagem seguinte:

Como o processo é um tanto demorado, de tempos em tempos é gerada uma linha com a porcentagem de progresso.

Em alguns momentos, é possível e muito provável que dê algum erro, como TimedOut. Se esse erro for consecutivo e não houver progresso, devemos parar o procedimento (Ctrl+C) e aguardar o tempo previsto para cada fabricante do AP, conforme o desenvolvedor. Isso porque, geralmente, o AP possui um número de tentativas possíveis antes de bloquear acesso, nisso, para zerar este bloqueio, é necessário esperar este tempo ou reiniciar o AP.

Não há problema algum em parar com o Ctrl+C, pois automaticamente é salvo, e quanto o Reaver é chamado novamente, ele fará uma pergunta: “Restore previous session?” basta responder “Y” que ele continua de onde parou.

Um detalhe importante e bastante interessante: pode ocorrer de “pular” de uma certa porcentagem para outra, por exemplo, de 67% para 93% (foi o que ocorreu comigo). Então não ache que vai demorar tudo o que parece, pois não vai.

Ao final, é mostrado quanto tempo foi gasto para crackear a rede (diga-se de passagem, que nunca é o certo), o PIN do AP, a senha, e o SSID do AP. Ou seja, objetivo concluído.

Anúncios
por italodiego

2 comentários em “Invadindo Redes com Criptografia WPA2

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s