esforços para quebrar a criptografia WEP têm sido em torno e até mesmo discutido publicamente desde o início do protocolo WEP, e esta página traz informações sobre como descobrir e calcular uma chave WEP do tráfego de rede. Esta introdução ao WEP cracking pode ser útil para qualquer pessoa que pretenda investigar a segurança da rede.
quebra de WEP em si é relativamente fácil e pode levar de alguns minutos a algumas horas (depende da quantidade de tráfego de rede, qualidade de conexão, etc.). Configurar seu equipamento para que ele faça o que precisa fazer pode levar semanas (depende do que você tem e do que você já sabe). Antes de prosseguir com o WEP cracking, leia nossa primeira página deste “tutorial” que pode fornecer uma ideia sobre como configurar seu computador e também sobre a legalidade do WEP cracking.
como quebrar WEP com Intel PRO / Wireless 3945ABG
agora podemos continuar a demonstrar como quebrar a criptografia WEP.
o que preciso para descobrir uma chave WEP de rede sem fio?
aqui está uma lista de suposições que você precisa atender para poder descobrir uma chave WEP do tráfego de rede. Observe que as suposições listadas abaixo são específicas para este tutorial. Outros tutoriais na web são baseados em diferentes suposições.
- Software e hardware: Ubuntu, Intel PRO / Wireless 3945ABG com o driver ipwraw-ng-2.3.4 (ou alternativamente TP-LINK TL-WN321G Adaptador de rede com o rt73-k2wrlz-3.0.1. motorista), aircrack-ng-1.0. (Claro, você pode usar algum outro adaptador também, Intel e TP-LINK é o que usamos.)
- você está fisicamente perto o suficiente do ponto de Acesso para enviar e receber pacotes. Lembre-se que só porque você pode receber pacotes do ponto de acesso sem fio não significa que você será capaz de transmitir pacotes para o ponto de acesso. A força da placa sem fio é tipicamente menor do que a força do ponto de acesso, então você tem que estar fisicamente perto o suficiente para que seus pacotes transmitidos cheguem e sejam recebidos pelo ponto de acesso.
- há pelo menos um cliente sem fio conectado à rede e ativo. A razão é que o cracking WEP depende de pacotes ARP e, se não houver clientes ativos, nunca haverá pacotes de solicitação ARP.
certifique-se de que todas as suposições acima sejam verdadeiras, caso contrário, os exemplos a seguir não funcionarão.Testamos WEP cracking com dois adaptadores de rede: Intel PRO / Wireless 3945ABG com o driver ipwraw-ng-2.3.4 e, alternativamente, TP-LINK TL-WN321G dongle Adaptador de rede com o rt73-k2wrlz-3.0.1. controlador. O adaptador Intel é referenciado como wlan0 (wifi0), e o adaptador TP-LINK é referenciado como rausb0. Você pode encontrar o nome do seu adaptador de rede executando o comando iwconfig.
meu driver de adaptador de rede funciona corretamente?
uma das suposições neste artigo é que seus drivers de interface de rede precisam ser corrigidos para o modo de monitor e injeção de pacotes. (Veja o link Como quebrar WEP com INTEL PRO/Wireless 3945ABG mencionado acima para mais detalhes.)
Teste do Modo Monitor
se você carregou o módulo do driver corretamente, o adaptador de rede já pode estar no modo Monitor. Caso contrário, tente executar o seguinte comando:
sudo airmon-ng start wlan0
Wlan0 (e também wifi0) é o nome do seu adaptador de rede Intel 3945. Seria rausb0 se você trabalhasse com o TP-LINK 321. Você pode encontrar o nome do seu adaptador de rede executando o comando iwconfig. A tela de Impressão abaixo mostra o que você deseja ver na tela iwconfig.
se a interface de rede estiver definida corretamente, deve-se dizer Modo Monitor.
teste de injeção de pacotes
Use o teste de injeção para confirmar que seu cartão pode injetar antes de prosseguir. Tente executar os seguintes comandos na janela do terminal:
aireplay-ng -9 wifi0
aireplay-ng -9 127.0.0.1:666
ambos devem resultar em uma “Injeção está funcionando!” mensagem. Você pode encontrar mais detalhes aqui: http://aircrack-ng.org/doku.php?id=injection_test.
como WEP cracking funciona?
Ok, temos todo o hardware e software pronto, agora é hora de explicar como o cracking WEP funciona.
Aqui estão as etapas básicas pelas quais passaremos:
- Iniciar a interface wireless em modo monitor
- Iniciar o airodump-ng para descobrir todas as redes disponíveis e encontre o seu alvo
- Mudar o endereço MAC (opcional)
- Iniciar o airodump-ng no canal do AP com um bssid filtro para coletar a única nova IVs
- Usar o aireplay-ng para fazer uma autenticação falsa com o objectivo de ponto de acesso
- Iniciar o aireplay-ng, na solicitação de ARP replay modo de injetar pacotes
- Executar o aircrack-ng para quebrar a chave usando os IVs coletados
Soa fácil? Vamos entrar nos detalhes.
1. Inicie a interface sem fio no modo monitor
se você quiser ouvir o tráfego de rede e capturar o tráfego de rede, seu adaptador de rede precisa estar no modo Monitor. Já cobrimos isso acima e também na página como quebrar o WEP com a página Intel PRO/Wireless 3945ABG.
2. Iniciar airodump-ng para descobrir todas as redes disponíveis
se você quiser quebrar WEP, você precisa saber um pouco mais do que apenas o nome da rede. Você também precisa saber o endereço MAC do ponto de acesso sem fio ou roteador sem fio que você pode encontrar executando o seguinte comando:
sudo airodump-ng wifi0
isso é o que você obterá.
você pode ver nomes de redes sem fio disponíveis na coluna mais direita e endereços MAC de pontos de acesso na coluna mais Esquerda. Esta tela também informa como cada rede é protegida (WEP, WPA, OPN, etc). Você também pode descobrir em qual canal cada ponto de acesso opera.
3. Altere seu endereço MAC (opcional)
para aproveitar a técnica de injeção de pacotes, você precisa estar associado ao ponto de acesso sem fio de destino. Muitas redes sem fio são protegidas não apenas pela criptografia WEP, mas também pela filtragem MAC. Se for esse o caso com sua rede de destino, você precisa primeiro descobrir um endereço MAC de um usuário já associado e, em seguida, usar esse endereço MAC para sua própria autenticação e associação. Leia as duas páginas a seguir:
Como quebrar a filtragem MAC (de segurança wi-fi)
Como alterar o MAC – Macchanger
Note, você precisará desativar o adaptador de rede antes de alterar o seu endereço MAC e, em seguida, ativá-lo novamente, por isso é um exercício que atravessa as duas páginas acima referenciado, bem como através do ponto 1 e 2 novamente.
Como faço para encontrar um endereço MAC?
lembre-se, você precisa encontrar um cliente na rede que já está associado ao seu ponto de acesso de destino. Você pode fazer isso executando o seguinte comando na janela do terminal do Ubuntu:
sudo airodump-ng-c 11 — bssid 00:02:72:51: DB: 28-w wepdump-I wifi0
onde-c é o canal no qual seu ponto de acesso de destino está transmitindo, BSSID é o endereço MAC do ponto de acesso e-wepdump-i (explicaremos mais tarde).
a tela será semelhante à tela acima.
4. Inicie o airodump-ng para coletar o novo IVs exclusivo
até agora, você deve ter todas as informações necessárias sobre seu ponto de acesso de destino (nome, MAC, canal, etc.), seu endereço MAC mudou para o mesmo endereço que algum outro cliente na rede e sua interface de rede definida no modo Monitor. Agora você deseja começar a capturar todos os novos vetores de inicialização (IVs) exclusivos incluídos nos pacotes que saem do seu ponto de acesso. Você pode fazer isso iniciando o airodump-ng em seu canal de ponto de acesso com um filtro BSSID (endereço MAC de ponto de acesso). Abra a nova janela do terminal e faça:
sudo airodump-ng-c 11 –bssid 00:02:72:51: DB: 28-w wepdump-I wifi0
este é o mesmo comando da Etapa 3. Nós o usamos na Etapa 3 para encontrar alguém que já esteja usando seu ponto de acesso sem fio; agora o usamos para capturar vetores de inicialização. A opção-w wepdump é o nome do arquivo onde você deseja salvar seus vetores de inicialização. Opção-i significa que você deseja salvar apenas vetores de inicialização e descartar todos os outros dados.
a tela será semelhante à tela acima na Etapa 3.
5. Use aireplay-ng para fazer autenticação falsa com o ponto de acesso
agora é hora de fazer uma espécie de “login” em sua rede sem fio. Para que um ponto de acesso aceite um pacote, o endereço MAC de origem já deve estar associado. Se o endereço MAC de origem que você está injetando (mais tarde) não estiver associado ao ponto de acesso, o ponto de acesso ignora o pacote e envia um pacote de “Desautenticação” em texto claro. Nesse estado, nenhum novo vetor de inicialização é criado porque o ponto de acesso está ignorando todos os pacotes injetados. A falta de associação com o ponto de acesso é a maior razão pela qual a injeção de pacotes falha. Neste ponto, você está apenas se conectando ao ponto de acesso e dizendo que está aqui e quer falar com ele. Isso não lhe dá nenhuma capacidade de transferir dados. Abra outra janela de terminal e faça:
sudo aireplay-ng -1 0 -e datel -00:02:72:51:DB:28 -h 00:13:EC:EC:45:20 wifi0
onde -1 significa autenticação falsa, 0 significa reassociação de temporização em segundos, -e datel é o nome da rede, um é o endereço MAC do ponto de acesso, e -h é o MAC address em que você atua (ou seu próprio ou falsificado, se o que passou, passo 3).
é assim que a saída deve ser.
lembre-se, o endereço MAC que você segmenta para injeção deve ser associado ao ponto de acesso usando autenticação falsa ou usando um endereço MAC de um cliente já associado (Etapa 3), ou ambos, na melhor das hipóteses.
possível problema: Se você receber “obteve um pacote de desautenticação” e, em seguida, tentativas contínuas, provavelmente estará lidando com a filtragem MAC (ou seja, alguns pontos de acesso são configurados para permitir apenas que endereços MAC selecionados se associem e se conectem). Volte para a Etapa 3. Se for esse o caso, você não poderá fazer autenticação falsa com sucesso, a menos que conheça um dos endereços MAC na lista permitida.
possível problema: Se você ficar “à espera de quadro beacon (BSSID:…) Nenhum tal BSSID disponível.”então você está lidando com um sinal wifi fraco. Aproxime-se do ponto de acesso.
enviar solicitação de autenticação
enviar solicitação de autenticação que continua repetindo na tela aireplay-ng é outro problema comum. Se você continuar recebendo “envio de solicitação de autenticação” ou “envio de solicitação de associação” que continuam voltando, então você está muito longe do ponto de acesso ou está lidando com sinal fraco. Lembre-se, o fato de você poder capturar pacotes do ponto de acesso não significa que o ponto de acesso também possa capturar pacotes do seu computador. O sinal que sai do seu computador é muito mais fraco.
além disso, verifique se você está se comunicando no mesmo canal sem fio que o ponto de acesso.
outro problema pode ser que o ponto de acesso utiliza endereçamento MAC e seu MAC spoofing na Etapa 3 não deu certo. Execute os comandos ifconfig e macchanger — show para verificar se o computador está se comunicando usando o endereço MAC de algum usuário já autenticado. (Consulte a página Baixar Macchanger, seção “Como verificar” para obter mais detalhes.)
em alguns casos, o ponto de acesso não consegue se comunicar com rapidez suficiente com o seu computador. Neste caso, tente aumentar o seu atraso e cronometragem:
sudo aireplay-ng -1 6000 -s 1 -q 10-e datel -00:02:72:51:DB:28 -h 00:13:EC:EC:45:20 wifi0
Algumas vezes, a autenticação falsa simplesmente não funciona, não importa o que você faz e você tem que continuar sem ele.
5.1 WEP crack sem injeção de pacotes
se a etapa anterior falhar no seu caso e você não conseguir fazer a autenticação com um endereço MAC falso ou seu próprio, a próxima etapa 6 – injeção de pacotes – provavelmente também falhará. Experimente e veja. Se a Etapa 6 falhar, retorne a esta seção. Não se preocupe, você ainda pode quebrar WEP; só vai demorar mais tempo. Se você não conseguir autenticar e, como resultado, fazer injeção de pacotes, você estará assistindo a tela que você abriu na Etapa 4 por um tempo.
seu objetivo é ver pelo menos 150.000 na coluna #Data. Se você olhar para a coluna RXQ na tela de impressão acima, poderá ver o número 49. Esse valor fornece informações sobre a qualidade da conexão sem fio entre o ponto de acesso e o computador. Qualquer coisa abaixo de 80 é considerada fraca. Se o número flutua muito, você tem sinal fraco também.
o valor RXQ refere-se ao fluxo de dados que vai do ponto de acesso ao seu computador. Mesmo que esse número esteja acima de 80, o ponto de acesso ainda pode não conseguir ver seu computador. Este é o motivo mais comum para a autenticação falsa e a injeção de pacotes falharem. Se for esse o seu caso, apenas sente-se e espere até que a coluna #Data mostre pelo menos 150.000 e tente a Etapa 7 (WEP crack). Sem autenticação e injeção de pacotes, esse processo pode levar de 1,5 a 2 horas. Você pode começar a tentar o WEP crack na Etapa 7 Assim que os dados #atingirem pelo menos 80.000, mas nossa experiência é que as chaves WEP geralmente são quebradas uma vez tendo em torno de 150.000 vetores de iniciação.
6. Inicie o aireplay-ng no modo de repetição de solicitação ARP para injetar pacotes
para quebrar uma chave WEP para um ponto de acesso sem fio, precisamos reunir muitos vetores de inicialização (IVs), idealmente em algum lugar em torno de 150.000 deles. O tráfego de rede Normal normalmente não gera esses vetores de inicialização muito rapidamente. Teoricamente, se você for paciente, poderá reunir IVs suficientes para quebrar a chave WEP simplesmente ouvindo passivamente o tráfego da rede e salvando-os (etapa 5.1). Alternativamente, você pode usar uma técnica chamada injeção de pacotes para acelerar ativamente o processo. A injeção envolve ter o ponto de acesso reenviar pacotes ARP selecionados (eles incluem IVs) repetidamente muito rapidamente. Isso nos permite capturar um grande número de vetores de inicialização em um curto período de tempo. Portanto, o objetivo desta etapa é iniciar o aireplay-ng em um modo que escuta as solicitações ARP e as reinjeta de volta à rede. Abra outra janela de terminal e faça:
sudo aireplay-ng -3 -b 00:02:72:51:DB:28 -h 00:13:EC:EC:45:20 wifi0
onde-b é o endereço MAC do ponto de acesso, e -h é o MAC address em que você atua (ou seu próprio ou falsificado, se o que passou, passo 3).
este comando começará a ouvir as solicitações ARP e, quando ouvir uma, aireplay-ng começará imediatamente a injetá-la. Você pode gerar uma solicitação ARP pingando algum outro cliente que já esteja associado.
é assim que a saída deve ser:
você pode confirmar que está injetando verificando suas telas airodump-ng e aireplay-ng. Os pacotes de dados devem estar aumentando rapidamente. O “# / s ” deve estar em algum lugar no intervalo de 300 a 400 pacotes de dados por segundo. Pode tão baixo quanto um 100/second e tão alto quanto um 500/second. Os pacotes ARP e os pacotes enviados também devem aumentar rapidamente.
possível problema: observe que, se a contagem de pacotes ARP e a contagem enviada também estiverem travadas em zero, sua interface de rede provavelmente não estará associada ao seu ponto de acesso. Ou, você também pode estar muito longe do ponto de acesso (sinal fraco).
possível problema: mensagem semelhante a ” Tenho um pacote deauth / disassoc. O mac de origem está associado?”significa que você perdeu a associação com o ponto de acesso. Volte para sua outra janela da Etapa 5 e execute novamente a autenticação falsa. Isso não é necessário se você passou pela etapa 3.
7. Execute aircrack-ng para quebrar a chave WEP usando o IVs coletado
depois de capturar um grande número de vetores de inicialização, você pode usá-los para determinar a chave WEP. Existem dois métodos básicos para quebrar o WEP: o método PTW e o método FMS/Korek.
Para quebrar o WEP abrir outra janela de terminal e execute os seguintes comandos:
sudo aircrack-ng -z -b 00:1A:92:77:BB:D9 wepdump*.ivs
sudo aircrack-ng-A 1 -0-n 128 wepdump*.ivs
onde-z invoca o método PTW WEP-cracking, – b seleciona o ponto de acesso em que estamos interessados, wepdump*.ivs seleciona todos os arquivos começando com” wepdump “e terminando em”.ivs ” (isso vem do seu comando airodump-ng anteriormente),- a denota ataque FMS/KoreK e-n seleciona o tipo de chave WEP (128 bits no nosso caso). Esses comandos calcularão a chave WEP dos vetores de inicialização capturados. É assim que a saída se parece:
você fez isso! Interessado em coisas mais divertidas? Leia os dois artigos a seguir:
Como encontrar endereços MAC e IP na rede de dados
Como quebrar a filtragem MAC
Agora que você sabe como invadir um WEP-rede protegida e, portanto, descobriram o elo mais fraco na sua rede wi-fi, nós também gostaria de chamar a vossa atenção para a nossa segurança tutoriais. Escrevemos alguns tutoriais relacionados à segurança de rede sem fio. Você pode ler mais sobre IPSec, VPN, endereçamento MAC, WPA, WPA2, PSK e muitas outras medidas de segurança sem fio. Nossos tutoriais de segurança sem fio ajudam você a tornar sua rede mais segura.
e, por último, se você precisar de mais ajuda sobre como quebrar o WEP, fique à vontade para discutir em nosso fórum de discussão de TI. Também sugerimos que você verifique a seção de conteúdo relacionado na barra lateral direita desta página. Você também pode encontrar alguma ajuda aqui: