Curso Superior de Tecnologia em Redes de Computadores
                 Segurança de Redes de Computadores
                         Prof. Leandro Almeida
                   Segurança em Redes sem Fio – Quebrando senhas WEP


    1. Preparativos iniciais
       O objetivo deste roteiro é realizar um teste de segurança em redes sem fio que
utilizam criptografia WEP. Iremos utilizar um conjunto de ferramentas para conseguir
descobrir a senha utilizada para encriptação de pacotes neste cenário. Usaremos o conjunto
de ferramentas embutidas na ferramenta aircrack-ng .
       Para instalar o aircrack-ng no Fedora digite:

      # yum install aircrack­ng


    2. Ativar o modo monitor
        Para iniciar o processo, precisamos ativar o modo monitor em nossa interface de rede.
Com o modo monitor ativado, nosso computador irá capturar todos os pacotes que chegarem
a interface, inclusive os que não são destinados ao mesmo. Para tivar o modo monitor, digite:

      # airmon­ng start wlan0 

      As opções indicam o seguinte:
      airmon-ng indica o utilitário de monitoramento do airckack-ng
      start opção para ininiciar o monitoramento
      wlan0 indica a interface de rede sem fio

       Após ativar o modo monitor, observamos que uma nova interface mon0 é criada. É com
esta interface que devemos trabalhar a partir de agora. Podemos vizualizar esta nova
interface com o comando

      # iwconfig mon0
3. Realizar uma varredura
      O próximo passo é realizar uma varredura nas redes sem fio que estão ao alcance do
equipamento. Iremos realizar essa varredura com o utilitário airodump-ng. Para isso digite:

       # airodump­ng mon0

       A saída deste comando será algo parecido com a imagem abaixo:




       Agora devemos escolher qual rede será o nosso alvo e gerar um arquivo com dump do
tráfego da rede Para isso digite:

       #   airodump­ng   –channel   6   –bssid   00:21:91:5E:E4:11   ­w   arqwep 
mon0

      Após esse comando, observamos que o tráfego da rede cujo BSSID é igual ao do
comando, está sendo redirecionado para o arquivo arqwep. Para ter sucesso no nosso
experimento, precisamos de um número considerável de capturas, o que muitas vezes pode
ser um processo demorado. Sendo assim utilizaremos o aireplay-ng para gerar tráfego.
Fazemos isso com os comandos abaixo:

     #   aireplay­ng   ­1   0     ­a     00:21:91:5E:E4:11   ­h 
68:A3:C4:9B:73:54 mon0
     # aireplay­ng ­3  ­b  00:21:91:5E:E4:11 ­h  68:A3:C4:9B:73:54 
mon0
     #   aireplay­ng   ­1   0     ­a     00:21:91:5E:E4:11   ­h 
68:A3:C4:9B:73:54 mon0

       As opções indicam o seguinte:
       -a/-b 00:21:91:5E:E4:11 indica o MAC do AP
       -h 68:A3:C4:9B:73:54 indica o MAC da interface do atacante

       Após os comando acima, observarmos que o aireplay-ng começa a injetar pacotes ARP
na rede, gerando tráfego muito mais rápido. Fique gerando tráfego por algum tempo.


    4. Quebrando a senha WEP
       Chegamos ao ponto onde iremos submeter o arquivo com o dump do tráfego ao
aircrack-ng para realizar a descoberta da senha. Devemos fazer isto com o comando:

      # aircrack­ng ­b  00:21:91:5E:E4:11 arqwep­01.cap

     Caso o aircrack-ng consiga descobrir a senha, ele irá mostrar uma mensagem KEY
FOUND! com a senha ao lado.

Unidade8 roteiro

  • 1.
    Curso Superior deTecnologia em Redes de Computadores Segurança de Redes de Computadores Prof. Leandro Almeida Segurança em Redes sem Fio – Quebrando senhas WEP 1. Preparativos iniciais O objetivo deste roteiro é realizar um teste de segurança em redes sem fio que utilizam criptografia WEP. Iremos utilizar um conjunto de ferramentas para conseguir descobrir a senha utilizada para encriptação de pacotes neste cenário. Usaremos o conjunto de ferramentas embutidas na ferramenta aircrack-ng . Para instalar o aircrack-ng no Fedora digite: # yum install aircrack­ng 2. Ativar o modo monitor Para iniciar o processo, precisamos ativar o modo monitor em nossa interface de rede. Com o modo monitor ativado, nosso computador irá capturar todos os pacotes que chegarem a interface, inclusive os que não são destinados ao mesmo. Para tivar o modo monitor, digite: # airmon­ng start wlan0  As opções indicam o seguinte: airmon-ng indica o utilitário de monitoramento do airckack-ng start opção para ininiciar o monitoramento wlan0 indica a interface de rede sem fio Após ativar o modo monitor, observamos que uma nova interface mon0 é criada. É com esta interface que devemos trabalhar a partir de agora. Podemos vizualizar esta nova interface com o comando # iwconfig mon0
  • 2.
    3. Realizar umavarredura O próximo passo é realizar uma varredura nas redes sem fio que estão ao alcance do equipamento. Iremos realizar essa varredura com o utilitário airodump-ng. Para isso digite: # airodump­ng mon0 A saída deste comando será algo parecido com a imagem abaixo: Agora devemos escolher qual rede será o nosso alvo e gerar um arquivo com dump do tráfego da rede Para isso digite: #   airodump­ng   –channel   6   –bssid   00:21:91:5E:E4:11   ­w   arqwep  mon0 Após esse comando, observamos que o tráfego da rede cujo BSSID é igual ao do comando, está sendo redirecionado para o arquivo arqwep. Para ter sucesso no nosso experimento, precisamos de um número considerável de capturas, o que muitas vezes pode ser um processo demorado. Sendo assim utilizaremos o aireplay-ng para gerar tráfego. Fazemos isso com os comandos abaixo: #   aireplay­ng   ­1   0     ­a     00:21:91:5E:E4:11   ­h  68:A3:C4:9B:73:54 mon0 # aireplay­ng ­3  ­b  00:21:91:5E:E4:11 ­h  68:A3:C4:9B:73:54  mon0 #   aireplay­ng   ­1   0     ­a     00:21:91:5E:E4:11   ­h  68:A3:C4:9B:73:54 mon0 As opções indicam o seguinte: -a/-b 00:21:91:5E:E4:11 indica o MAC do AP -h 68:A3:C4:9B:73:54 indica o MAC da interface do atacante Após os comando acima, observarmos que o aireplay-ng começa a injetar pacotes ARP
  • 3.
    na rede, gerandotráfego muito mais rápido. Fique gerando tráfego por algum tempo. 4. Quebrando a senha WEP Chegamos ao ponto onde iremos submeter o arquivo com o dump do tráfego ao aircrack-ng para realizar a descoberta da senha. Devemos fazer isto com o comando: # aircrack­ng ­b  00:21:91:5E:E4:11 arqwep­01.cap Caso o aircrack-ng consiga descobrir a senha, ele irá mostrar uma mensagem KEY FOUND! com a senha ao lado.