Modo de monitoramento Wifi para Android. Ferramentas Kali Linux. Uma maneira alternativa de mudar para o modo monitor

Modo de monitoramento Wifi para Android. Ferramentas Kali Linux. Uma maneira alternativa de mudar para o modo monitor

O filho pergunta ao pai programador:
- Pai, por que o sol nasce no leste?
-Você verificou isso?
- Sim.
- Funciona?
- Sim.
– Funciona todos os dias?
- Sim.
“Então filho, pelo amor de Deus, não toque em nada, não mude nada!”

Claro, pensava-se que o problema estava em River. Erros como “AVISO: Falha ao associar” apareciam indefinidamente nele, mesmo sem o Pixiewps ele parou de pegar alguma coisa para mim. Mas se você observar mais de perto o trabalho de outros programas, por exemplo Wifite, verá o mesmo problema - o ataque ao WPS não funciona. Penetrator-WPS também não funciona.

A resposta foi sugerida por um dos visitantes do site chamado Vladimir. Aqui está sua mensagem:

“Percebi um problema que o airmon nem sempre muda a placa para modo monitor (o nome da placa mudou para wlan0mon, mas o modo permaneceu gerenciado), desta vez o penetrador não conseguiu mudar a placa para monitor. Como resultado, mudei a placa para o modo monitor manualmente por meio do monitor do modo iwconfig wlan0. Depois deste penetrador -i wlan0 -A começou a funcionar"

Vladimir, muito obrigado por me indicar a decisão certa!

Erro para solicitação sem fio "Set Mode" (8B06): SET falhou no dispositivo wlan0; Dispositivo ou recurso ocupado.

No meu caso (e acho que em outros que têm uma situação semelhante com o River), descobriu-se que a placa simplesmente não mudou para o modo monitor.

Isso pode ser feito, como Vladimir apontou, com o seguinte comando:

Monitor de modo Iwconfig wlan0

No entanto, meu comando me deu o seguinte erro:

Erro para solicitação sem fio "Set Mode" (8B06): SET falhou no dispositivo wlan0; Dispositivo ou recurso ocupado.

A seguinte sequência de comandos me permitiu superar esse erro e mudar a placa para o modo monitor:

Ifconfig wlan0 down iwconfig monitor de modo wlan0 ifconfig wlan0 up

Como resultado, a placa foi colocada no modo monitor e os programas que usam esse modo começaram a funcionar corretamente.

O artigo de hoje é um ótimo exemplo de como nosso próprio conhecimento aumenta quando o compartilhamos com outras pessoas.

Descrição do Airmon-ng

airmon-ng é um script bash criado para colocar placas wireless em modo de vigilância.

Licença: GPLv2

Ajuda do Airmon-ng

uso:

Airmon-ng <интерфейс>[canal ou frequência]

Guia Airmon-ng

SINOPSE

Airmon-ng <интерфейс>[canal] airmon-ng

DESCRIÇÃO

airmon-ng é um script que pode ser usado para ativar o modo de monitoramento em uma interface sem fio. Também pode ser usado para mudar do modo de observação para o modo controlável. Inserir o comando airmon-ng sem parâmetros exibirá o status das interfaces. Ele pode listar/eliminar programas que possam interferir na placa wireless e também definir as fontes corretas em /etc/kismet/kismet.conf.

PARÂMETROS OPCIONAIS

começar<интерфейс>[canal]

Ativa o modo de vigilância na interface (e define o canal).

verificar

Lista de programas que podem interferir na placa wireless. Se você especificar "matar", será feita uma tentativa de matar todos eles.

Exemplos de lançamento do Airmon-ng

Examinamos as interfaces de rede disponíveis:

Sudo airmon-ng PHY Interface Driver Chipset phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24)

Verificamos processos que podem interferir conosco

Sudo airmon-ng check Foram encontrados 5 processos que podem causar problemas. Se airodump-ng, aireplay-ng ou airtun-ng parar de funcionar após um curto período de tempo, você pode querer matar (alguns deles)! Nome PID 799 NetworkManager 894 wpa_supplicant 905 dhclient 1089 avahi-daemon 1090 avahi-daemon

Antes de mudar para o modo de observação, eliminamos processos que podem interferir em nós:

Sudo airmon-ng check kill Matando estes processos: Nome PID 894 wpa_supplicant 905 dhclient

Estamos tentando mudar a interface wlan0 para o modo de monitoramento:

Sudo airmon-ng start wlan0 PHY Interface Driver Chipset phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24) (mac80211 modo monitor vif habilitado para wlan0 em wlan0mon) (mac80211 modo estação vif desabilitado para wlan0)

Verificamos se a placa wireless foi colocada no modo monitor:

Sudo iwconfig eth0 sem extensões sem fio. wlan0mon Modo IEEE 802.11: Frequência do monitor: 2,457 GHz Tx-Power = 20 dBm Limite curto de novas tentativas: 7 RTS thr:off Fragment thr:off Gerenciamento de energia:off lo sem extensões sem fio.

A placa de rede mudou o nome da interface e mudou para o modo monitor e observação (isso é indicado pela linha Monitor).

Retornar ao modo controlável

sudo airmon-ng stop wlan0mon PHY Interface Driver Chipset phy0 wlan0mon rt2800usb Ralink Technology, Corp. RT3572 (mac80211 modo de estação vif habilitado em wlan0) (mac80211 modo monitor vif desabilitado para wlan0mon)

Uma maneira alternativa de mudar para o modo monitor

Você pode usar uma opção alternativa para colocar a interface sem fio no modo de vigilância:

Sudo ifconfig wlan0 down sudo iwconfig monitor de modo wlan0 sudo ifconfig wlan0 up

Ou em uma linha

Sudo ifconfig wlan0 down && sudo iwconfig monitor de modo wlan0 && sudo ifconfig wlan0 up

Verificando

Sudo iwconfig eth0 sem extensões sem fio. wlan0mon Modo IEEE 802.11abgn: Frequência do monitor: 2,457 GHz Tx-Power = 15 dBm Limite curto de novas tentativas: 7 RTS thr:off Fragment thr:off Gerenciamento de energia:off lo sem extensões sem fio.

Tudo correu bem - a placa de rede foi colocada no modo de monitoramento (isso é indicado pela linha Modo: Monitor).

Retorne ao modo gerenciado:

Ifconfig wlan0 down iwconfig modo wlan0 gerenciado ifconfig wlan0 up

Mudando para o modo monitor usando os comandos ip e iw

Equipes ifconfig E iwconfig declarado obsoleto. Portanto, embora o método anterior ainda funcione bem, uma implementação alternativa está disponível utilizando novos programas. Descubra o nome da interface sem fio:

Sudo iw dev phy#0 Interface wlan0 ifindex 5 wdev 0x3 addr 5a:88:f2:f6:52:41 tipo gerenciado txpower 20,00 dBm

Conjunto de links IP Sudo<ИНТЕРФЕЙС>para baixo sudo iw<ИНТЕРФЕЙС>definir controle de monitor conjunto de link sudo ip<ИНТЕРФЕЙС>acima

substituindo<ИНТЕРФЕЙС>ao nome real da sua interface sem fio (o meu é wlan0):

Sudo ip link set wlan0 down sudo iw wlan0 set monitor control sudo ip link set wlan0 up

No BlackArch (nome da interface wlp2s0), a sequência de comandos fica assim:

Sudo ip link set wlp2s0 down sudo iw wlp2s0 definir controle de monitor sudo ip link set wlp2s0 up

Comando de uma linha:

Sudo ip link set wlp2s0 down && sudo iw wlp2s0 set monitor control && sudo ip link set wlp2s0 up

O próximo grande comando deve determinar o nome da interface sem fio e colocá-la no modo monitor:

T=`sudo iw dev | grep "Interface" | sed "s/Interface //"`;sudo ip link set $t down && sudo iw $t set monitor control && sudo ip link set $t up

Retorne ao modo gerenciado:

Conjunto de links IP Sudo<ИНТЕРФЕЙС>para baixo sudo iw<ИНТЕРФЕЙС>definir tipo conjunto de link sudo ip gerenciado<ИНТЕРФЕЙС>acima

Para interface wlan0 comandos reais são assim:

Sudo ip link set wlan0 down sudo iw wlan0 set type gerenciado sudo ip link set wlan0 up

O NetworkManager evita que a placa wireless seja colocada no modo de vigilância

Sob certas condições, o NetworkManager pode impedir que o adaptador Wi-Fi mude para o modo monitor. Além disso, ele pode retornar uma placa wireless que já foi alternada do modo monitor para o modo gerenciado. Portanto, é recomendado desabilitar o NetworkManager ao testar redes sem fio.

No Kali Linux e no BlackArch isso é feito assim:

Sudo systemctl parar NetworkManager

Observe que após desabilitar o NetworkManager, a Internet desaparecerá!

Ou Elcomsoft Wireless Security Auditor para Windows.

Restrições de tráfego WinPcap e Wi-Fi no Wireshark

As limitações para captura de pacotes Wi-Fi no Windows estão relacionadas à biblioteca WinPcap, e não ao próprio programa Wireshark. Afinal, o Wireshark tem suporte para adaptadores Wi-Fi especializados e bastante caros, cujos drivers suportam o monitoramento do tráfego de rede no ambiente Windows, o que costuma ser chamado de captura de tráfego de rede no modo “promíscuo” em redes Wi-Fi.

Instruções em vídeo para usar Acrílico WiFi com Wireshark no Windows

Preparamos um vídeo demonstrando o processo que vai ajudar caso você ainda tenha dúvidas ou queira ver como o tráfego wireless é capturado usando qualquer placa Wi-Fi no Wireshark para Windows.

Download , que inclui muitos recursos adicionais para capturar tráfego e processar os dados resultantes. Você pode experimentar o programa gratuitamente ou comprá-lo para apoiar o desenvolvimento (apresentamos novos recursos todas as semanas). A versão gratuita também suporta integração com Wireshark. Confira a lista

Você pode colocar a placa wireless no modo monitor (vigilância) no BlackArch usando o comando iwconfig. Este comando faz parte do pacote net-tools. O pacote em si é uma dependência do aircrack-ng, ou seja, se você já instalou o aircrack-ng no BlackArch, então você já deve ter este pacote. No entanto, se ao tentar usá-lo você receber uma mensagem de erro informando que o comando iwconfig não foi encontrado, instale o seguinte pacote:

$ iwconfig enp3s0 sem extensões sem fio. wlp2s0 IEEE 802.11abgn ESSID:off/any Mode:Managed Access Point: Not-Associated Tx-Power=15 dBm Retry short limit:7 RTS thr:off Fragment thr:off Power Management:off lo sem extensões sem fio. $

Sobre enp3s0 eles nos escrevem que esta interface não possui extensão wireless. lo não é uma interface real. Aqueles. o nome da interface sem fio que você está procurando é wlp2s0.

Além do nome da interface wireless, estamos interessados ​​na entrada Mode:Managed. Aqueles. A interface NÃO está no modo monitor. Você pode colocá-lo em modo de observação usando a seguinte sequência de comandos:

Sudo ifconfig wlp2s0 down sudo iwconfig monitor de modo wlp2s0 sudo ifconfig wlp2s0 up

Ou em uma linha:

Sudo ifconfig wlp2s0 down && sudo iwconfig wlp2s0 mode monitor && sudo ifconfig wlp2s0 up

Vamos verificar novamente:

$ iwconfig enp3s0 sem extensões sem fio. wlp2s0 IEEE 802.11abgn Modo: Frequência do monitor: 2,412 GHz Tx-Power = 15 dBm Limite curto de novas tentativas: 7 RTS thr:off Fragment thr:off Gerenciamento de energia:off lo sem extensões sem fio.

Como você pode ver, a linha que nos interessa mudou para Mode:Monitor, ou seja, trocamos a placa Wi-Fi no BlackArch para o modo de monitoramento.

Você pode checar:

Sudo wi-fi

Sudo airodump-ng wlp2s0

Sim, no BlackArch Esses programas devem ser executados com sudo- este não é Kali Linux.

Como você pode ver nas minhas capturas de tela, tudo funcionou muito bem para mim. Agora vamos examinar as possíveis razões para o fracasso.

Por que a placa wireless do BlackArch não entra no modo de vigilância?

  1. Primeiro, certifique-se de não estar trabalhando em um computador virtual (VirtualBox, por exemplo). Apenas cartões USB Wi-Fi podem funcionar no VirtualBox.
  2. Certifique-se de digitar os comandos corretamente, você não precisa digitar o nome da minha interface wireless - descubra o seu nome usando o comando iwconfig.
  3. E finalmente, o mais triste, mas também o mais comum, é que sua placa wireless (ou seus drivers) simplesmente não suporta o modo de vigilância. Se você estiver interessado em estudar este tópico, vá em frente e compre um dos cartões mencionados em

Todo mundo está acostumado há muito tempo com redes sem fio Wi-Fi (redes nos padrões 802.11a/b/g). Os hotspots não surpreenderão mais ninguém e, nos escritórios, as redes Wi-Fi são usadas da mesma forma que as redes com fio. Além disso, já existem provedores de acesso à Internet Wi-Fi para usuários domésticos e clientes corporativos.
A implantação de redes sem fio em casa tornou-se especialmente popular. Situação típica: em casa você não usa um computador, mas vários, e precisa fornecer acesso à Internet para todos, ou precisa de acesso à Internet de um laptop em qualquer lugar do apartamento. Nestes casos, a solução ideal, e às vezes a única possível, é o uso de roteadores sem fio, que permitem implementar o acesso sem fio compartilhado para todos os computadores domésticos ou de escritório usando uma conexão com fio à Internet usando tecnologia ADSL ou Ethernet. É por isso que os roteadores sem fio se tornaram tão populares recentemente para usuários domésticos.

Porém, ao decidir mudar para uma rede Wi-Fi sem fio, não se esqueça que ela é imperfeita em termos de segurança. Junto com a crescente popularidade das redes sem fio, o interesse em meios de hackeá-las também está aumentando. Não é tanto motivado comercialmente, mas movido pelo entusiasmo. Na verdade, hackear uma rede para obter acesso gratuito à Internet não é mais relevante em nossa época - afinal, as tarifas de acesso à Internet são tão baixas que é mais fácil pagar do que hackear a rede. Mas o interesse esportivo é uma questão completamente diferente: hackear por hackear, e nada pessoal. As pessoas tentam hackear redes sem fio simplesmente porque é interessante.

Existem muitos mitos associados à vulnerabilidade das redes sem fio, e muitos usuários acreditam que qualquer rede sem fio não é nada segura e pode ser facilmente hackeada. Na verdade, nem tudo é tão simples: só é possível hackear uma rede wireless em casos excepcionais (quando, por exemplo, ela foi implantada e configurada por um usuário inexperiente). Tente obter acesso não autorizado a uma rede sem fio de qualquer provedor e você entenderá que, na verdade, as redes sem fio podem ser protegidas de forma bastante confiável.

Neste artigo usaremos exemplos práticos para mostrar em quais casos e como uma rede wireless pode ser hackeada, e o conhecimento adquirido poderá ser utilizado com sucesso no futuro para auditar a segurança de redes wireless, o que permitirá evitar erros tradicionais. feitos ao configurá-los.

Observe que em uma das edições do ano passado da nossa revista já descrevemos métodos para hackear redes sem fio usando exemplos específicos. No entanto, como se viu, surgiram novas versões de software concebido para hackear redes e, embora a metodologia geral de hacking não tenha mudado, o nosso “livro didático para jovens hackers” claramente precisa de uma atualização.

Primeiro, veremos as medidas básicas de segurança usadas para proteger as redes sem fio hoje e depois falaremos sobre como elas podem ser superadas.

Métodos de segurança de rede sem fio

Os padrões de rede sem fio fornecem vários mecanismos de segurança:

  • modo de autenticação e criptografia de dados usando o protocolo WEP (Wired Equivalent Privacy);
  • modo de autenticação e criptografia de dados usando o protocolo WPA (Wi-Fi Protected Access);
  • filtragem por endereços MAC;
  • usando o modo de identificador de rede oculto.

Protocolo WEP

Todos os dispositivos sem fio modernos (pontos de acesso, adaptadores sem fio e roteadores) suportam o protocolo de segurança WEP, que foi originalmente incluído na especificação de rede sem fio IEEE 802.11.

O protocolo WEP permite criptografar o fluxo de dados transmitido com base no algoritmo RC4 com um tamanho de chave de 64 ou 128 bits. Alguns dispositivos também suportam chaves de 152, 256 e 512 bits, mas esta é uma exceção à regra. As chaves possuem um chamado componente estático de 40 e 104 bits de comprimento, respectivamente, para chaves de 64 e 128 bits, bem como um componente dinâmico adicional de 24 bits de tamanho, denominado Vetor de Inicialização (IV).

No nível mais simples, o procedimento de criptografia WEP é o seguinte. Inicialmente, a integridade dos dados transmitidos no pacote é verificada (algoritmo CRC-32), após o que a soma de verificação (valor de verificação de integridade, ICV) é adicionada ao campo de serviço do cabeçalho do pacote. Em seguida, é gerado um vetor de inicialização (IV) de 24 bits, ao qual é adicionada uma chave secreta estática (40 ou 104 bits). A chave de 64 ou 128 bits obtida desta forma é a chave inicial para gerar um número pseudoaleatório usado para criptografar dados. Em seguida, os dados são misturados (criptografados) usando a operação lógica XOR com uma sequência de chaves pseudo-aleatória e o vetor de inicialização é adicionado ao campo de serviço do quadro.

No lado receptor, os dados podem ser descriptografados, pois as informações sobre o vetor de inicialização são transmitidas junto com os dados, e o componente estático da chave é armazenado pelo usuário para quem os dados são transmitidos.

O protocolo WEP fornece dois métodos de autenticação do usuário: Open System (aberto) e Shared Key (chave compartilhada). Ao usar a autenticação aberta, nenhuma autenticação ocorre, o que significa que qualquer usuário pode acessar a rede sem fio. Contudo, mesmo no caso de um sistema aberto, a criptografia de dados WEP é permitida.

Protocolo WPA

Em 2003, foi introduzido outro padrão de segurança - WPA, cuja principal característica é a tecnologia de geração dinâmica de chaves de criptografia de dados, construída com base no TKIP (Temporal Key Integrity Protocol), que é um desenvolvimento adicional da criptografia RC4. algoritmo. No protocolo TKIP, os dispositivos de rede trabalham com um vetor de inicialização de 48 bits (em oposição ao vetor WEP de 24 bits) e implementam regras para alterar a sequência de seus bits, o que elimina a reutilização de chaves. O protocolo TKIP permite a geração de uma nova chave de 128 bits para cada pacote transmitido. Além disso, as somas de verificação criptográficas no WPA são calculadas usando um novo método - MIC (Message Integrity Code). Cada quadro contém um código especial de integridade de mensagem de oito bytes, cuja verificação permite repelir ataques usando pacotes falsificados. Como resultado, cada pacote de dados transmitido pela rede possui sua própria chave exclusiva e cada dispositivo de rede sem fio é dotado de uma chave que muda dinamicamente.

Além disso, o protocolo WPA suporta criptografia usando o padrão avançado AES (Advanced Encryption Standard), que possui um algoritmo criptográfico mais seguro em comparação aos protocolos WEP e TKIP. Neste caso falamos sobre o protocolo WPA2.

Ao implantar redes sem fio em casa ou em pequenos escritórios, geralmente é usada uma variante do protocolo de segurança WPA ou WPA2 baseado em chaves compartilhadas - WPA-PSK (Pre Shared Key). Futuramente consideraremos apenas a opção WPA/WPA2-PSK, sem abordar as opções de protocolo WPA voltadas para redes corporativas, onde a autorização do usuário é realizada em um servidor RADIUS separado.

Ao usar WPA/WPA2-PSK, uma senha de 8 a 63 caracteres é especificada nas configurações do ponto de acesso e nos perfis de conexão sem fio do cliente.

Filtragem de endereço MAC

A filtragem de endereços MAC, que é suportada por todos os pontos de acesso e roteadores sem fio modernos, embora não faça parte do padrão 802.11, é considerada uma melhoria na segurança de uma rede sem fio. Para implementar esta função, é criada nas configurações do ponto de acesso uma tabela de endereços MAC de adaptadores wireless de clientes autorizados a trabalhar nesta rede.

Modo SSID oculto

Outra precaução frequentemente utilizada em redes sem fio é o modo de identificador de rede oculto. Cada rede sem fio recebe um identificador exclusivo (SSID), que é o nome da rede. Quando um usuário tenta fazer login em uma rede, o driver do adaptador sem fio primeiro verifica as ondas aéreas em busca de redes sem fio. Se você usar o modo de identificador oculto (geralmente esse modo é chamado de Ocultar SSID), a rede não é exibida na lista de disponíveis e você só pode se conectar a ela se, em primeiro lugar, seu SSID for conhecido com exatidão e, em segundo lugar , um perfil de conexão foi criado antecipadamente nesta rede.

Hackeando redes sem fio

Tendo nos familiarizado com os principais métodos de proteção de redes 802.11a/b/g, consideraremos maneiras de superá-los. Observe que as mesmas ferramentas são usadas para hackear redes WEP e WPA, então primeiro iremos contar o que está incluído no arsenal do invasor.

Arsenal do atacante

Então, para hackear uma rede sem fio precisaremos:

  • laptop ou computador;
  • o sistema operacional “correto”;
  • um conjunto de utilitários de hacking;
  • adaptador Wi-Fi sem fio.

Se tudo estiver claro com o laptop (computador), então os demais atributos do hacker precisam de comentários.

O sistema operacional "correto"

O principal problema que surge no processo de seleção de ferramentas para hackear redes sem fio é garantir a compatibilidade do chip adaptador sem fio, do software utilizado e do sistema operacional.

Todos os utilitários que permitem hackear redes sem fio são adaptados para sistemas Linux. Existem, no entanto, seus análogos para sistemas Windows, mas, em geral, isso é conversa de bebê. Os sistemas Linux são preferíveis para hackear porque ao usar o Linux, a gama de ferramentas possíveis é muito mais ampla e os utilitários do Linux funcionam muito mais rápido. Bem, eles não quebram redes em sistemas Windows! Mas no Linux você pode fazer tudo de forma muito simples e rápida.

Se algum usuário novato que mal domina o Windows tem medo patológico da palavra Linux, nos apressamos em tranquilizá-lo: descreveremos métodos para hackear redes que não exigirão que você instale o sistema operacional Linux em seu computador (laptop), mas em ao mesmo tempo, o hacking será realizado no Linux e usando utilitários do Linux. Usaremos simplesmente uma distribuição Linux especial que não requer instalação em um computador e pode ser iniciada a partir de um CD/DVD ou de uma unidade flash USB. E o mais importante, esta distribuição já contém todos os utilitários necessários para hackear. Além disso, você não precisa instalar drivers de placa de vídeo ou adaptador sem fio separadamente. Tudo que você precisa para trabalhar já está integrado na distribuição - baixe e pronto!

Em princípio, existem algumas opções de distribuições Linux que não requerem instalação em um computador (os chamados pacotes LiveCD Linux), que permitem inicializar o sistema operacional Linux a partir de um CD/DVD ou de uma unidade flash USB. . Porém, para o nosso propósito, a melhor escolha é o pacote BackTrack 3 Beta, que é construído em Linux (kernel versão 2.6.21.5) e contém todos os utilitários necessários para hackear redes. Observe que, além das ferramentas necessárias para hackear uma rede sem fio, este disco contém muitos outros utilitários que permitem auditar redes (scanners de porta, farejadores, etc.).

Uma imagem deste disco pode ser baixada do site no link: http://www.remote-exploit.org/backtrack.html. No mesmo site você encontra uma versão do kit de distribuição para uma unidade flash USB. Observe que se o seu computador ou laptop não estiver muito desatualizado e suportar a inicialização a partir de uma unidade USB, é melhor gravar a distribuição de inicialização em uma unidade flash. Inicializar um sistema operacional a partir de uma unidade flash é muito mais rápido do que inicializar a partir de um CD/DVD.

Para criar uma unidade USB inicializável, você precisará de uma unidade flash de 1 GB. Isto se faz do seguinte modo. Baixe o arquivo bt3b141207.rar do site, descompacte-o e copie dois diretórios para um pen drive: boot e BT3 (presume-se que todas essas ações sejam realizadas em um computador com sistema operacional Windows). A seguir, no diretório de inicialização, encontre o arquivo bootinst.bat e execute-o para execução. Como resultado, uma partição de inicialização oculta (Master Boot Record, MBR) será criada na unidade flash, que pode ser usada como disco de inicialização com o sistema operacional Linux. Feitas as configurações necessárias no BIOS (para permitir a inicialização a partir de uma unidade USB), insira a unidade flash no computador (laptop) e reinicie o computador. Como resultado, em poucos segundos o sistema operacional Linux carregará no computador todos os utilitários necessários para hackear redes sem fio.

Um conjunto de utilitários de hacking

Tradicionalmente, o pacote de software aircrack-ng é usado para hackear redes sem fio, que existe em versões para Windows e Linux. A versão atual do pacote é aircrack-ng 1.0 Beta 1 (Windows e Linux usam a mesma numeração de versão). Como já observamos, usar a versão Windows deste programa não é sério e, portanto, nem perderemos tempo considerando a versão Windows e nos concentraremos especificamente na versão Linux.

Este pacote é distribuído de forma totalmente gratuita e pode ser baixado do site oficial http://aircrack-ng.org. Simplesmente não faz sentido procurar outros utilitários, pois este pacote é a melhor solução em sua classe. Além disso, a versão mais recente do Linux está incluída no disco BackTrack 3 Beta, portanto, se você usar a distribuição BackTrack 3 Beta, nem precisará baixar e instalar o pacote aircrack-ng separadamente.

Adaptador Wi-Fi sem fio

Como já foi observado, o principal problema que surge no processo de seleção de ferramentas para hackear redes sem fio é garantir a compatibilidade do software utilizado, do sistema operacional e do chip adaptador wireless. Vamos dar uma olhada mais de perto no último componente.

Infelizmente, nem todos os adaptadores sem fio são adequados para hackear redes sem fio. Além disso, existem adaptadores que, embora suportados por utilitários, funcionam de forma extremamente lenta (em termos de captura e análise de pacotes).

O fato é que para hackear uma rede sem fio, você precisa de drivers especiais (não padrão) para adaptadores de rede sem fio. Os modos padrão de qualquer adaptador sem fio são Infraestrutura (Conjunto de Serviços Básicos, BSS) e ad-hoc (Conjunto de Serviços Básicos Independentes, IBSS). No modo Infraestrutura, cada cliente está conectado à rede por meio de um ponto de acesso e, no modo ad-hoc, os adaptadores sem fio podem se comunicar diretamente entre si, sem usar um ponto de acesso. No entanto, ambos os modos não permitem que o adaptador sem fio escute no ar e intercepte pacotes. Para interceptar pacotes, existe um modo de monitoramento especial (modo Monitor), quando alternado para o qual o adaptador não está associado a nenhuma rede específica e captura todos os pacotes disponíveis. Os drivers fornecidos pelo fabricante do adaptador sem fio não suportam o modo de monitoramento e, para habilitá-lo, você deve instalar drivers especiais, geralmente escritos por um grupo de desenvolvedores terceirizados. Observe que o driver é necessário para o chip específico no qual o adaptador sem fio está integrado. Por exemplo, adaptadores de fabricantes diferentes com nomes completamente diferentes podem ser baseados no mesmo chip e, então, o mesmo driver será usado para operá-los no modo de monitoramento. É aqui que entra em jogo uma das principais vantagens dos sistemas operacionais da família Linux: encontrar os drivers “corretos” para um chip adaptador sem fio para eles é muito mais fácil do que para o sistema operacional Windows, e a lista de chips adaptadores sem fio para os quais existe são drivers “corretos” para Linux é muito mais amplo do que para Windows.

Uma lista completa de chips para os quais existem drivers especiais que suportam o modo de monitoramento para sistemas operacionais Linux e Windows pode ser encontrada no site http://aircrack-ng.org.

Atualmente, a maioria dos laptops usa um adaptador Wi-Fi sem fio integrado baseado em chips Intel (chips IPW2100, IPW2200, IPW2915, IPW3945, IPW4945). Estes são laptops baseados na plataforma Intel Centrino, e é muito fácil descobrir a presença de um adaptador sem fio integrado dentro do laptop - um adesivo correspondente com o logotipo Centrino está afixado em todos os laptops baseados na plataforma Intel Centrino.

Há um ano, ao hackear redes sem fio, descobrimos que os adaptadores sem fio em chips Intel, apesar de sua compatibilidade com a versão Linux do pacote aircrack-ng, são pouco adequados para hackear redes sem fio. Naquela época, esses chips funcionavam de forma extremamente lenta, o que tornava seu uso quase inaceitável.

Porém, muita coisa mudou no ano passado, como a versão do pacote aircrack-ng. E o mais importante, surgiram novas versões de drivers Linux especiais para chips sem fio Intel. E, como se viu, com os novos drivers, os adaptadores sem fio da Intel funcionam perfeitamente no modo de monitoramento. Especificamente, estamos falando de um adaptador sem fio no chip IPW3945. É verdade que apesar de este chip funcionar perfeitamente no modo de monitoramento, este adaptador wireless não pode ser usado para realizar algumas operações específicas (certos tipos de ataques).

Em geral, para hackear redes sem fio, é preferível, em nossa opinião, usar um adaptador sem fio baseado em chips da série Atheros.

Passos para hackear redes sem fio

Hackear qualquer rede sem fio é realizado em três etapas (Tabela 1):

  • coleta de informações sobre a rede sem fio;
  • interceptação de pacotes;
  • análise de pacotes.

A seguir, examinaremos detalhadamente cada uma dessas etapas por meio de exemplos práticos. Para demonstrar as capacidades de hackear redes sem fio, implantamos uma rede sem fio experimental baseada no roteador sem fio TRENDnet TEW452BRP e um cliente de rede - um computador desktop com um adaptador sem fio TP-LINK TL-WN651G.

Para hackear a rede, usamos um laptop baseado na tecnologia móvel Intel Centrino com um adaptador wireless baseado no chip Intel IPW3945, bem como um adaptador wireless PCMCIA TP-LINK TL-WN610G baseado no chip Atheros AR5212/AR5213.

Observemos mais uma vez que ao usar o disco BackTrack 3, você não precisa instalar nenhum driver de adaptador sem fio adicional - tudo já está no disco.

Coletando informações de rede sem fio

Na primeira etapa, é necessário coletar informações detalhadas sobre a rede wireless que está sendo hackeada:

  • Endereço MAC do ponto de acesso;
  • nome da rede (identificador de rede);
  • Tipo de rede;
  • o tipo de criptografia utilizada;
  • número do canal de comunicação.

Para coletar informações sobre a rede wireless, são utilizados os utilitários airmon-ng e airodump-ng, que estão incluídos no pacote aircrack-ng e, claro, estão presentes na distribuição BackTrack 3 Beta.

O utilitário airmon-ng é usado para configurar o driver do adaptador de rede sem fio para monitorar a rede sem fio, e o utilitário airodump-ng permite obter as informações necessárias sobre a rede sem fio.

A sequência de ações neste caso é a seguinte. Inicializamos o laptop a partir de uma unidade flash USB na qual o kit de distribuição BackTrack 3 Beta foi instalado anteriormente (as instruções para criar o kit de distribuição são fornecidas acima). Em seguida, ligue para o console de comando (Fig. 1) e execute o utilitário airmon-ng, incluído no pacote aircrack-ng. Ele permite determinar as interfaces sem fio disponíveis e atribuir o modo de monitoramento de rede a uma das interfaces disponíveis.

Arroz. 1. Inicie o console de comando

A sintaxe para usar o comando airmon-ng é a seguinte:

airmon-ng ,

onde estão as opções determinar o início ou parada do modo de monitoramento; - interface sem fio, usada para modo de monitoramento e um parâmetro opcional especifica o número do canal na rede sem fio que será monitorado.

Inicialmente a equipe airmon-ngé especificado sem parâmetros (Fig. 2), o que permite obter uma lista de interfaces sem fio disponíveis.

Arroz. 2. Para informações de conformidade
lançar adaptadores e interfaces sem fio
Comando airmon-ng sem parâmetros

Usando o adaptador sem fio integrado Intel 3945ABG

Primeiro, vamos dar uma olhada na sequência de ações ao usar o adaptador sem fio Intel 3945ABG integrado e, em seguida, a situação com o adaptador PCMCIA sem fio TP-LINK TL-WN610G baseado no chip Atheros AR5212/AR5213.

Portanto, no caso de usar o adaptador wireless integrado Intel 3945ABG em resposta ao comando airmon-ng sem parâmetros, obtemos um mapeamento entre o adaptador e a interface atribuída a este adaptador. No nosso caso, o adaptador Intel 3945ABG recebe a interface wlan0(Fig. 3).

Arroz. 3. Adaptador Intel 3945ABG atribuído
interface wlan0

Observe que se o computador usar um único adaptador sem fio, ao executar o comando airmon-ng a interface correspondente é automaticamente alternada para o modo de monitoramento. Se o computador tiver várias interfaces wireless, então você deve especificar explicitamente qual interface precisa ser alternada para o modo de monitoramento, mas como no nosso caso existe apenas uma interface wireless, basta executar o comando airmon-ng sem parâmetros.

Depois que o adaptador sem fio for colocado no modo de monitoramento, você poderá começar a coletar informações detalhadas sobre a rede sem fio. O utilitário airodump-ng é usado para isso. É usado tanto para interceptar pacotes em redes sem fio quanto para coletar informações sobre a rede sem fio. A sintaxe para usar o comando é a seguinte:

airodump-ng .

As possíveis opções de comando são mostradas na tabela. 2.

Inicialmente quando você executa o comando airodump-ng como parâmetro você só precisa especificar o nome da interface wireless que é utilizada no modo monitoramento, ou seja: airodump-ng wlan0. Então, digitamos na linha de comando airodump-ng wlan0 e em resposta recebemos informações detalhadas sobre todas as redes sem fio na área de cobertura em que estamos localizados (Fig. 4).

Arroz. 4. O comando airodump-ng wlan0 permite que você obtenha informações
sobre todas as redes sem fio

Estamos interessados ​​​​em nossa rede de teste experimental, à qual atribuímos o identificador (ESSID) ComputerPress. Como você pode ver, a equipe airodump-ng wlan0 permite obter todas as informações necessárias sobre a rede, nomeadamente:

  • Endereço MAC do ponto de acesso;
  • Endereço MAC do cliente sem fio ativo;
  • Tipo de rede;
  • Rede ESSID;
  • tipo de encriptação;
  • número do canal de comunicação.

Em nosso exemplo, os seguintes atributos são aplicados à rede ComputerPress:

  • O endereço MAC do ponto de acesso é 00:18:E7:04:5E:65;
  • Endereço MAC do cliente - 00:15:AF:2D:FF:1B;
  • tipo de rede - 802.11g (54);
  • Rede ESSID - ComputerPress;
  • tipo de criptografia - WEP;
  • número do canal de comunicação - 12.

Observe que o utilitário airodump-ng permite determinar o identificador de rede (ESSID), independentemente de o ponto de acesso estar configurado para o modo SSID oculto ou não.

A seguir, para filtrar todas as coisas desnecessárias, você pode usar o comando novamente airodump-ng, especificando como parâmetros não apenas a interface, mas também o número do canal de comunicação: airodump-ng –canal 12 wlan0. Depois disso, receberemos informações apenas sobre a rede wireless de nosso interesse (Fig. 5).

Arroz. 5. Usando o comando airodump-ng no modo de filtro
através dos canais de comunicação permite filtrar todas as informações desnecessárias

Usando o adaptador TP-LINK TL-WN610G PCMCIA baseado no chip Atheros AR5212/AR5213

Ao usar um adaptador PCMCIA externo baseado em um chip da série Atheros (neste caso, o nome do adaptador não é absolutamente importante), a sequência de ações é um pouco diferente.

Em primeiro lugar, para usar um adaptador externo, é necessário desabilitar o adaptador integrado. Isso pode ser feito com um botão (se disponível), ou com uma combinação de teclas, ou nas configurações do BIOS (em diferentes laptops, o adaptador sem fio integrado é desabilitado de diferentes maneiras). Depois disso, insira o cartão PCMCIA e reinicie o laptop.

Como de costume, chame o console de comando e execute o comando airmon-ng sem parâmetros para obter uma lista de interfaces sem fio disponíveis.

Ao usar um adaptador sem fio integrado baseado em um chip da série Atheros, em resposta a um comando airmon-ng sem parâmetros, obtemos um mapeamento entre o adaptador e a interface atribuída a este adaptador. No nosso caso, o adaptador no chip Atheros recebe uma interface wi-fi0 e outra interface virtual ath0, gerado pela interface wi-fi0(Fig. 6). Observe que a interface wi-fi0 motorista designado louco, que suporta apenas o modo de monitoramento.

Arroz. 6. O adaptador no chip Atheros recebe a interface wifi0

Para colocar nosso adaptador sem fio no modo de monitoramento, execute o comando airmon-ng iniciar wifi0. Como resultado, temos outra interface virtual ath1(Fig. 7). O mais importante é que através dele seja implementado o modo monitoramento (modo monitor habilitado).

Arroz. 7. Mudando a interface wifi0 para o modo de monitoramento

Interface virtual ath0 não precisamos disso e precisamos desligá-lo. Para fazer isso usamos o comando ifconfig ath0 abaixo(Fig. 8).

Arroz. 8. Desative a interface ath0

Depois disso, você pode prosseguir para a etapa de coleta de informações sobre a rede sem fio usando o comando airodump-ng-ath1(Fig. 9). Observe que se nenhum pacote for interceptado durante sua execução, então a interface ath0 não foi desligado e o procedimento de desligamento deve ser repetido.

Arroz. 9. Colete informações sobre redes sem fio usando o comando
airodump-ng-ath1

Para ter certeza de que tudo está configurado corretamente e que a interface ath1 está no modo de monitoramento, é conveniente usar o comando iwconfig(não confundir com o comando ifconfig) sem parâmetros. Ele permite visualizar informações sobre todas as interfaces de rede.

No nosso caso, como pode ser visto na tela de impressão (Fig. 10), a interface ath1 está no modo de monitoramento ( Modo: Monitor), e o endereço MAC da nossa placa de rede é 00:14:78:ed:d6:d3. Inscrição Ponto de acesso: 00:14:78:ed:d6:d3 neste caso, não deve ser confuso. Obviamente, o adaptador não é um ponto de acesso, mas no modo de monitoramento (interceptação de pacotes) ele atua como um ponto de acesso.

Arroz. 10. Visualize informações sobre interfaces de rede
usando o comando iwconfig

Concluindo, notamos que através de um procedimento semelhante de configuração de um adaptador wireless externo (colocando o adaptador em modo de monitoramento), outros adaptadores externos baseados em outros chips também são configurados. Porém, neste caso o nome da interface wireless será diferente.

Interceptação de pacotes

Depois que todas as informações necessárias sobre a rede forem coletadas, você poderá passar para a etapa de interceptação de pacotes. O utilitário airodump-ng é novamente usado para isso, mas a sintaxe do comando é airodump-ngé diferente e depende do tipo de criptografia.

No caso em que a criptografia WEP é utilizada na rede, é necessário interceptar apenas os pacotes contendo o vetor de inicialização (pacotes IV) e gravá-los em um arquivo que posteriormente será utilizado para adivinhar a chave.

Se a rede utilizar criptografia WPA-PSK, será necessário interceptar pacotes que contenham informações sobre o procedimento de autenticação do cliente na rede (procedimento de handshake).

O caso da criptografia WEP

Primeiro, vamos considerar a opção quando a rede usa criptografia WEP. Como já observado, neste caso precisamos filtrar apenas os pacotes que contêm o vetor de inicialização (pacotes IV) e gravá-los em um arquivo.

Como a rede atacada é do tipo 802.11g e utiliza criptografia WEP, e a transmissão é realizada no canal 12, a sintaxe do comando para interceptação de pacotes pode ser a seguinte (ver Tabela 2):

airodump-ng --ivs --band g --canal 12 --write dump wlan0

Neste caso, serão coletados apenas pacotes IV, que serão gravados em um arquivo chamado jogar fora, e a interceptação dos canais será realizada no canal 12. Parâmetro -banda g indica que uma rede 802.11g está sendo usada e o wlan0 especifica o nome da interface no modo de monitoramento. Este exemplo pressupõe que o adaptador sem fio integrado Intel 3945ABG seja usado.

Observe que ao gravar pacotes em um arquivo, ele recebe automaticamente a extensão ivs(no caso de coleta de pacotes IV). Ao especificar o nome do arquivo com pacotes interceptados, você pode especificar apenas o nome do arquivo ou o caminho completo para o arquivo. Se apenas o nome do arquivo for especificado, o arquivo será criado no diretório de trabalho do programa. Um exemplo de uso do comando ao especificar o caminho completo para um arquivo é o seguinte:

airodump-ng --ivs --band g --canal 12

--write /mnt/sda1/dump wlan0

Neste exemplo o arquivo despejar.ivs será criado no diretório /mnt/sda1. Traduzindo isso para o idioma dos usuários do Windows, criaremos um arquivo dump.ivs no disco rígido no diretório raiz de C:\.

Deve-se observar que não apenas a extensão, mas também a numeração dos arquivos é adicionada automaticamente aos arquivos salvos dos pacotes interceptados. Por exemplo, se esta for a primeira vez que você executa um comando para capturar pacotes e salvá-los em um arquivo de despejo, esse arquivo será salvo com o nome dump-01.ivs. Na segunda vez que você começar a capturar pacotes e salvá-los em um arquivo de despejo, ele será nomeado dump-02.ivs, etc.

Em princípio, se você esqueceu onde está localizado o arquivo de interceptação que salvou, é muito fácil encontrá-lo. Execute o comando MC e você iniciará um shell semelhante ao Norton Commander. Com sua ajuda (através da tecla F9) é fácil encontrar a localização de qualquer arquivo.

Após inserir o comando para interceptar pacotes na linha de comando, o adaptador sem fio começará a interceptar pacotes e salvá-los no arquivo especificado (Fig. 11). Neste caso, o número de pacotes interceptados é exibido interativamente no utilitário airodump-ng, e para interromper esse processo basta pressionar a combinação de teclas Ctrl + C.

Arroz. 11. Capture pacotes IV usando o utilitário airodump-ng no caso
Criptografia WEP

A probabilidade de seleção bem-sucedida da chave depende do número de pacotes IV acumulados e do comprimento da chave. Via de regra, com um comprimento de chave de 128 bits, é suficiente acumular cerca de 1 a 2 milhões de pacotes IV, e com um comprimento de chave de 64 bits - da ordem de várias centenas de milhares de pacotes. No entanto, o comprimento da chave é desconhecido antecipadamente e nenhum utilitário pode determiná-lo. Portanto, para análise é desejável interceptar pelo menos 1,5 milhão de pacotes.

Ao usar um adaptador wireless externo baseado no chip Atheros, o algoritmo de interceptação de pacotes é exatamente o mesmo, mas, claro, no comando airodump-ng você deve especificar a interface como um parâmetro ath1.

Deve-se notar que é mais eficiente usar o adaptador sem fio Intel 3945ABG integrado para coletar pacotes. Na mesma intensidade de tráfego, a velocidade de coleta de pacotes ao usar o adaptador Intel 3945ABG é maior do que ao usar um adaptador baseado no chip Atheros. Ao mesmo tempo, notamos que existem situações (discutiremos mais tarde) em que é impossível usar o adaptador Intel 3945ABG.

Ao interceptar pacotes, muitas vezes surge uma situação em que não há troca intensiva de tráfego entre o ponto de acesso e o cliente, portanto, para acumular o número de pacotes necessários para um hack de rede bem-sucedido, é necessário esperar muito tempo. Na literatura, muitas vezes você pode encontrar conselhos de que o processo de coleta de pacotes pode ser acelerado forçando o cliente a se comunicar com o ponto de acesso usando o utilitário aireplay-ng. Consideraremos os aspectos do uso deste utilitário com mais detalhes posteriormente, mas por enquanto observaremos apenas que usá-lo para aumentar o tráfego de pacotes IV é completamente ineficaz. Na verdade, é improvável que o ajude. Se o cliente da rede estiver inativo e não houver tráfego intenso entre o ponto de acesso e o cliente, a única coisa que resta a fazer é esperar. E usar o utilitário airodump-ng é inútil. Além disso, ele não funciona com o adaptador Intel 3945ABG (pelo menos com sua versão atual) e tentar usá-lo faz com que o laptop congele.

O caso da criptografia WPA

Com a criptografia WPA em uma rede sem fio, o algoritmo de interceptação de pacotes é um pouco diferente. Nesse caso, não precisamos filtrar os pacotes IV, pois com a criptografia WPA eles simplesmente não existem, mas também não faz sentido capturar todos os pacotes seguidos. Na verdade, basta uma pequena parte do tráfego entre o ponto de acesso e o cliente da rede sem fio, que conteria informações sobre o procedimento de autenticação do cliente na rede (procedimento de handshake). Mas, para interceptar o procedimento de autenticação do cliente na rede, ele deve primeiro ser iniciado à força. E é aqui que a ajuda do utilitário aireplay-ng é necessária.

Este utilitário foi projetado para realizar diversos tipos de ataques a um ponto de acesso. Em particular, para os nossos propósitos, necessitamos de utilizar um ataque de desautenticação, que provoca a quebra da ligação entre o ponto de acesso e o cliente, seguido do procedimento de estabelecimento da ligação.

Observemos imediatamente que nem todos os drivers de adaptadores wireless são compatíveis com o utilitário aireplay-ng e o fato de o adaptador poder operar em modo de monitoramento, ou seja, é compatível com comandos airmon-ng E airodump-ng, não garante que será compatível com o comando airplay-ng.

Se o seu adaptador sem fio possui drivers compatíveis com o utilitário aireplay-ng, você tem muita sorte, pois em muitos casos esse utilitário acaba sendo simplesmente insubstituível.

Portanto, ao usar a criptografia WPA, o algoritmo de interceptação de pacotes será o seguinte. Abrimos duas sessões de console e na primeira sessão executamos um comando para forçar a desconexão da rede seguida de reidentificação do cliente (utilitário aireplay-ng, ataque de desautenticação), e na segunda sessão com uma pausa de um ou dois segundos executamos um comando para interceptar pacotes (utilitário airodump-ng).

Em um time airplay-ng A seguinte sintaxe se aplica:

airplay-ng

Este comando possui um grande número de opções diferentes, que podem ser encontradas executando o comando sem parâmetros.

Para nossos propósitos, a sintaxe do comando será semelhante a esta:

aireplay-ng -e ComputerPress -a 00:18:c7:04:5e:65

-c 00:19:e0:82:20:42 --deauth 10 ath1

Neste caso o parâmetro -e ComputerPress especifica o identificador ( ESSID) rede sem fio; parâmetro -a 00:18:c7:04:5e:65- Endereço MAC do ponto de acesso; parâmetro -c00:19:e0:82:20:42- Endereço MAC do cliente da rede wireless; opção --deauth 10- um ataque para quebrar a conexão (dez vezes seguidas) seguido de autenticação do cliente, e ath1 define a interface que está no modo de monitoramento.

Em resposta a este comando, a conexão do cliente ao ponto de acesso será desconectada dez vezes seguidas, seguida de um procedimento de autenticação (Fig. 12).

Arroz. 12. Executando um ataque de desautenticação do cliente
usando o utilitário aireplay-ng

Para que o comando intercepte pacotes ao usar criptografia WPA em nosso caso, você pode usar a seguinte sintaxe:

airodump-ng --band g --canal 12

--write /mnt/sda1/WPAdump ath1

Observe que na sintaxe do comando airodump-ng não há filtro de pacotes IV ( --ivs). O arquivo WPAdump receberá automaticamente um número de sequência e uma extensão *.cap. Portanto, ao executar o comando pela primeira vez, o arquivo com os pacotes interceptados estará localizado no diretório /mnt/sda1 e será denominado WPAdump-01.cap.

O processo de captura de pacotes deve durar apenas alguns segundos, pois com o ataque de desautenticação ativado, a probabilidade de captura de pacotes de handshake é de quase cem por cento (Fig. 13).

Arroz. 13. O processo de interceptação de pacotes usando o utilitário airodump-ng
quando um ataque de desautenticação é lançado

Análise de pacotes

Na última etapa, as informações interceptadas são analisadas por meio do utilitário aircrack-ng. No caso da criptografia WEP, a probabilidade de encontrar uma chave depende do número de pacotes IV coletados e, no caso da criptografia WPA/WPA2, do dicionário utilizado.

Naturalmente, a sintaxe do comando aircrack-ng diferente para criptografia WEP e WPA-PSK. A sintaxe geral do comando é a seguinte:

aircrack-ng

As possíveis opções de comando são apresentadas na tabela. 3. Observe que vários arquivos com extensão *.cap ou *.ivs podem ser especificados como arquivos contendo pacotes capturados (arquivos de captura). Além disso, ao hackear redes com criptografia WEP, os utilitários airodump-ng e aircrack-ng podem ser iniciados simultaneamente (duas sessões de console são usadas). Ao mesmo tempo, a equipe aircrack-ng atualizará automaticamente o banco de dados de pacotes IV.

O caso da criptografia WEP

O principal problema com a criptografia WEP é que não sabemos antecipadamente o comprimento da chave usada para criptografia e não há como descobrir. Portanto, você pode tentar várias opções para o comprimento da chave, que é especificado pelo parâmetro -n. Se este parâmetro não for especificado, por padrão o comprimento da chave será definido como 104 bits ( -n 128).

Se alguma informação sobre a chave em si for conhecida (por exemplo, ela consiste apenas em números, ou apenas em letras, ou apenas em um conjunto de letras e números, mas não contém caracteres especiais), então você pode usar as opções -Com, -t E -h.

No nosso caso, para selecionar a chave usamos o comando aircrack-ng na seguinte sintaxe:

aircrack-ng -a 1 -e ComputerPress -b 00:18:c7:04:5e:65

-m 00:19:e0:82:20:42 -n 128 /mnt/sda1/dump-01.ivs

Aqui, especificar o endereço MAC do ponto de acesso e do cliente, bem como o ESSID da rede, é redundante, pois foram utilizados apenas um ponto de acesso e um cliente wireless. Portanto, você também pode usar o comando:

aircrack-ng -a 1 -n 128 /mnt/sda1/dump-01.ivs

No entanto, se houver vários clientes e vários pontos de acesso, esses parâmetros também deverão ser especificados.

Como resultado, conseguimos encontrar uma chave de 128 bits em apenas 3 segundos (Fig. 14)! Como você pode ver, hackear uma rede baseada em criptografia WEP não é um problema sério, porém, como já observamos, atualmente a criptografia WEP praticamente não é utilizada devido à sua vulnerabilidade.

Arroz. 14. Seleção de uma chave de 128 bits usando o utilitário aircrack-ng

O caso da criptografia WPA

Com a criptografia WPA-PSK, um dicionário é usado para adivinhar a senha. Se a senha estiver no dicionário, ela será adivinhada - é só uma questão de tempo. Se a senha não estiver no dicionário, não será possível encontrá-la.

O programa aircrack-ng possui seu próprio dicionário, password.lst, localizado no diretório /pentest/wireless/aircrack-ng/test/. No entanto, é muito pequeno e contém apenas palavras em inglês. A probabilidade de você conseguir adivinhar uma senha usando este dicionário é insignificante, por isso é melhor conectar imediatamente um dicionário normal. No nosso caso, criamos o dicionário password.lst no diretório /mnt/sda1/.

Ao conectar dicionários externos, lembre-se que eles devem ter a extensão *.lst. Se você estiver usando um dicionário com extensão *.dic, basta alterá-lo.

Uma grande seleção de bons dicionários pode ser encontrada no site www.insidepro.com. Se você quiser usar todos esses dicionários, primeiro você precisa “mesclá-los” em um único dicionário, que pode ser chamado, por exemplo, de password.lst.

Se os dicionários não ajudarem, provavelmente a senha é um conjunto de caracteres sem sentido ou uma combinação de símbolos e números. Afinal, os dicionários contêm palavras ou frases, bem como atalhos de teclado convenientes e fáceis de lembrar. É claro que não existe um conjunto arbitrário de caracteres nos dicionários. Mas mesmo neste caso há uma saída. Alguns utilitários projetados para adivinhação de senha podem gerar dicionários a partir de um determinado conjunto de caracteres com um comprimento máximo de palavra especificado. Um exemplo desse programa é o utilitário PasswordPro v.2.4.2.0. (www.insidepro.com).

Então, para selecionar as senhas usamos o seguinte comando:

aircrack-ng -a 2 -e ComputerPress -b 00:18:c7:04:5e:65

–w /mnt/sda1/password.lst /mnt/sda1/WPAdump-01.cap,

Onde -um 2- especifica que a criptografia WPA-PSK é usada; -e ComputerPress- indica que o identificador da rede é ComputerPress; -b 00:18:c7:04:5e:65- indica o endereço MAC do ponto de acesso; –w /mnt/sda1/password.lst indica o caminho para o dicionário; /mnt/sda1/WPAdump-01.cap especifica o caminho para o arquivo.

No nosso caso, usamos um dicionário de 60 MB e conseguimos adivinhar a senha rapidamente (Fig. 15). É verdade que sabíamos de antemão que a senha estava no dicionário, então encontrá-la era apenas uma questão de tempo.

Arroz. 15. Selecionando uma senha WPA-PSK usando o utilitário aircrack-ng

No entanto, notamos mais uma vez que a probabilidade de hackear uma senha WPA-PSK usando um dicionário é próxima de zero. Se a senha não for especificada na forma de nenhuma palavra, mas for uma combinação aleatória de letras e números, será quase impossível adivinhá-la. Além disso, deve-se levar em consideração que o programa aircrack-ng oferece apenas um método de trabalho com o dicionário - o método da força bruta. E formas inteligentes de trabalhar com o dicionário, como verificar uma palavra escrita duas vezes, verificar a ordem inversa dos caracteres de uma palavra, substituir o layout latino, etc., infelizmente, não são fornecidas. Claro, tudo isso pode ser implementado em versões subsequentes do programa, mas mesmo neste caso, a eficiência da seleção no dicionário será baixa.

Para convencer os leitores de que é quase impossível quebrar a criptografia WPA, vamos fazer algumas contas.

As senhas, mesmo que sejam uma sequência desconexa de caracteres, geralmente têm entre 5 e 15 caracteres. Cada caractere pode ser uma das 52 letras (diferenciando maiúsculas de minúsculas) do alfabeto inglês, uma das 64 letras (diferenciando maiúsculas de minúsculas) do alfabeto russo e um dos 10 dígitos. Além disso, também levaremos em consideração os caracteres especiais. Claro, podemos assumir que ninguém usa caracteres especiais e as senhas são digitadas a partir de letras e números do alfabeto inglês. Mas mesmo neste caso, cada caractere pode ser digitado em uma das 62 opções. Com uma senha de 5 caracteres, o número de combinações possíveis será 625 = 916.132.832 e o tamanho desse dicionário será superior a 2,6 GB. Com uma senha de 10 caracteres, o número de combinações possíveis será de 8,4.1017 e o tamanho do dicionário será de aproximadamente 6 milhões de TB. Se levarmos em conta que a velocidade de busca de possíveis senhas usando um dicionário não é muito alta e é de aproximadamente 300 senhas por segundo, verifica-se que para pesquisar todas as senhas possíveis em tal dicionário serão necessários nada menos que 100 milhões anos!

Ignorando a proteção do filtro de endereço MAC

No início do artigo, observamos que, além da criptografia WEP e WPA-PSK, funções como modo de identificador de rede oculto e filtragem de endereço MAC são frequentemente usadas. Estes são tradicionalmente classificados como recursos de segurança sem fio.

Como já demonstramos com o pacote aircrack-ng, você não pode confiar no modo de ID de rede oculto. O utilitário airodump-ng ainda mostrará o ESSID da rede, que poderá ser usado posteriormente para criar um perfil de conexão (não autorizado!) à rede.

Se falamos de um método de segurança como a filtragem por endereços MAC, então esta medida de precaução não é muito eficaz. Este é um tipo de proteção infalível que pode ser comparada a um alarme de carro.

Na Internet você pode encontrar vários utilitários diferentes para Windows que permitem substituir o endereço MAC de uma interface de rede. Um exemplo é o utilitário gratuito MAC MakeUP (www.gorlani.com/publicprj/macmakeup/macmakeup.asp).

Ao substituir o endereço MAC, você pode fingir ser seu e obter acesso não autorizado à rede sem fio. Além disso, ambos os clientes (reais e não convidados) coexistirão com total tranquilidade na mesma rede com o mesmo endereço MAC, além disso, neste caso, o convidado não convidado receberá exatamente o mesmo endereço IP do cliente da rede real.

No caso de sistemas Linux, nenhum utilitário é necessário. Tudo que você precisa fazer no Shell é executar os seguintes comandos:

ifconfig wlan0 desativado

ifconfig wlan0 hw éter [novoMAC-endereço]

ifconfig wlan0 ativo

O primeiro comando desativa a interface wlan0, o segundo - atribui à interface wlan0 novo endereço MAC, e o terceiro habilita a interface wlan0.

Ao usar a distribuição BackTrack, você pode usar o comando para substituir o endereço MAC macchanger. Para substituir o endereço MAC, use a seguinte sintaxe:

ifconfig wlan0 desativado

macchanger -m [novoMAC-endereço] wlan0

ifconfig wlan0 ativo

Você pode usar o comando macchanger com parâmetro –r (macchanger -r wlan0) - neste caso, a interface wlan0 receberá um endereço MAC aleatório.

conclusões

Assim, não é difícil superar todo o sistema de segurança de uma rede sem fio baseada na criptografia WEP. Ao mesmo tempo, deve-se destacar que o protocolo WEP já está obsoleto e praticamente não é utilizado. Na verdade, qual é o sentido de configurar criptografia WEP vulnerável em uma rede sem fio se todos os pontos de acesso sem fio e adaptadores de rede suportam criptografia WPA/WPA2-PSK? Portanto, você não pode esperar encontrar uma rede tão antiga.

Do ponto de vista do invasor, ao invadir redes que usam criptografia WPA, as coisas são pouco promissoras. Na hora de escolher uma senha, basta combinar números e letras maiúsculas e minúsculas - e nenhum dicionário vai ajudar. É quase impossível adivinhar essa senha.

Visualizações