Unidade8 roteiro

504 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
504
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
6
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Unidade8 roteiro

  1. 1. Curso Superior de Tecnologia em Redes de Computadores Segurança de Redes de Computadores Prof. Leandro Almeida Segurança em Redes sem Fio – Quebrando senhas WEP 1. Preparativos iniciais O objetivo deste roteiro é realizar um teste de segurança em redes sem fio queutilizam criptografia WEP. Iremos utilizar um conjunto de ferramentas para conseguirdescobrir a senha utilizada para encriptação de pacotes neste cenário. Usaremos o conjuntode ferramentas embutidas na ferramenta aircrack-ng . Para instalar o aircrack-ng no Fedora digite: # yum install aircrack­ng 2. Ativar o modo monitor Para iniciar o processo, precisamos ativar o modo monitor em nossa interface de rede.Com o modo monitor ativado, nosso computador irá capturar todos os pacotes que chegarema interface, inclusive os que não são destinados ao mesmo. Para tivar o modo monitor, digite: # airmon­ng start wlan0  As opções indicam o seguinte: airmon-ng indica o utilitário de monitoramento do airckack-ng start opção para ininiciar o monitoramento wlan0 indica a interface de rede sem fio Após ativar o modo monitor, observamos que uma nova interface mon0 é criada. É comesta interface que devemos trabalhar a partir de agora. Podemos vizualizar esta novainterface com o comando # iwconfig mon0
  2. 2. 3. Realizar uma varredura O próximo passo é realizar uma varredura nas redes sem fio que estão ao alcance doequipamento. Iremos realizar essa varredura com o utilitário airodump-ng. Para isso digite: # airodump­ng mon0 A saída deste comando será algo parecido com a imagem abaixo: Agora devemos escolher qual rede será o nosso alvo e gerar um arquivo com dump dotráfego da rede Para isso digite: #   airodump­ng   –channel   6   –bssid   00:21:91:5E:E4:11   ­w   arqwep mon0 Após esse comando, observamos que o tráfego da rede cujo BSSID é igual ao docomando, está sendo redirecionado para o arquivo arqwep. Para ter sucesso no nossoexperimento, precisamos de um número considerável de capturas, o que muitas vezes podeser um processo demorado. Sendo assim utilizaremos o aireplay-ng para gerar tráfego.Fazemos isso com os comandos abaixo: #   aireplay­ng   ­1   0     ­a     00:21:91:5E:E4:11   ­h 68:A3:C4:9B:73:54 mon0 # aireplay­ng ­3  ­b  00:21:91:5E:E4:11 ­h  68:A3:C4:9B:73:54 mon0 #   aireplay­ng   ­1   0     ­a     00:21:91:5E:E4:11   ­h 68:A3:C4:9B:73:54 mon0 As opções indicam o seguinte: -a/-b 00:21:91:5E:E4:11 indica o MAC do AP -h 68:A3:C4:9B:73:54 indica o MAC da interface do atacante Após os comando acima, observarmos que o aireplay-ng começa a injetar pacotes ARP
  3. 3. na rede, gerando tráfego muito mais rápido. Fique gerando tráfego por algum tempo. 4. Quebrando a senha WEP Chegamos ao ponto onde iremos submeter o arquivo com o dump do tráfego aoaircrack-ng para realizar a descoberta da senha. Devemos fazer isto com o comando: # aircrack­ng ­b  00:21:91:5E:E4:11 arqwep­01.cap Caso o aircrack-ng consiga descobrir a senha, ele irá mostrar uma mensagem KEYFOUND! com a senha ao lado.

×