Ferramentas do usuário

Ferramentas do site


pt-br:how_to_crack_wep_with_no_clients

Diferenças

Aqui você vê as diferenças entre duas revisões dessa página.

Link para esta página de comparações

Ambos lados da revisão anteriorRevisão anterior
Próxima revisão
Revisão anterior
pt-br:how_to_crack_wep_with_no_clients [2011/01/08 22:22] rafigpt-br:how_to_crack_wep_with_no_clients [2011/01/08 22:35] (atual) rafig
Linha 1: Linha 1:
 +.
 ===== Tutorial: Como craquear WEP sem cliente wireless ===== ===== Tutorial: Como craquear WEP sem cliente wireless =====
  
Linha 203: Linha 204:
  
 === Dica de resolução de problemas: === === Dica de resolução de problemas: ===
-  - Os pacotes de desautenticação são enviados diretamente do seu PC para o cliente. Logo você deverá está fisicamente próximo ao cliente para que a transmissão de sua placa de rede wireless o alcance (alcance o cliente). Para confirmar se o cliente recebeu os pacotes de desautenticação, use o tcpdump ou similar para ver os pacotes ACK que voltaram do cliente. Se você não obteve pacotes ACK de volta, então o cliente não “ouviu” o pacote de desautenticação.+ 
  
-==== Passo 4 - Rodar o aircrack-ng para craquear a chave pre-compartilhada usando a autenticação handshake ====+AINDA EM EDIÇÃO !!
  
-O propósito deste passo atual é craquear as chaves pre-compartilhadas WPA/WPA2. Para isto, você precisará de um dicionario de palavras (word list). Basicamente, o aircrack-ng pega cada palavra e testa para ver se esta é de fato a chave pre-compartilhada. \\ 
-Existe um pequeno dicionario que vem com o aircrack-ng – “password.lst”. Este arquivo pode ser encontrado no diretório de “test”, que contém os codigos fonte do aircrack-ng.  Você pode usar o “John the Ripper (JRP)” para gerar sua própria “word list” e usá-la no aircrack-ng. \\ 
-O uso do JRT em conjunto com o aircrack-ng está além do escopo deste tutorial. \\ 
  
-**Abra um outro console e entre com o comando abaixo:** \\ \\ 
  
-// # aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap // 
-\\ \\ 
-**Onde:** \\ 
- 
-   - -w password.lst é o nome do arquivo dicionario. Lembre de especificar o caminho completo se o arquivo não estiver localizado no mesmo diretório; 
-   - *.cap é o nome do grupo de arquivos que contém os pacotes capturados. Note que neste caso,  nós usamos um coringa “*” para incluir múltiplos arquivos. 
- 
-**Abaixo está sendo mostrado a saida do comando quando um pacote handshake não for encontrado:** 
-\\ \\ 
- 
- Opening psk-01.cap 
- Opening psk-02.cap 
- Opening psk-03.cap 
- Opening psk-04.cap 
- Read 1827 packets 
- 
- No valid WPA handshakes found. 
-\\ 
-Quando isto acontecer ou você terá que refazer o passo 3 (desautenticar o cliente wireless) ou esperar mais tempo se você estiver usando a abordagem passiva. Quando usamos a abordagem passiva, você deve esperar até que um cliente wireless se autentique no AP. \\ 
- 
-**Aqui abaixo está a saída quando um pacote handshake é encontrado:** 
- 
-    Opening psk-01.cap  
-    Opening psk-02.cap  
-    Opening psk-03.cap  
-    Opening psk-04.cap  
-    Read 1827 packets.  
-    #  BSSID              ESSID        Encryption  
-    1  00:14:6C:7E:40:80         teddy      WPA (1 handshake)  
- 
-    Choosing first network as target.  
- 
-Agora neste ponto, o aircrack-ng iniciará a tentativa de craquear a chave pre-compartilhada. Dependendo da velocidade de sua CPU e do tamanho do dicionario de palavras (word list), isto poderá levar algum tempo, até mesmo dias. \\ 
- 
-**Abaixo é mostrado o sucesso do craqueamento de uma chave pre-compartilhada:** 
- 
-                          Aircrack-ng   0.8  
- 
-              [00:00:00] 2 keys tested (37.20 k/s)  
- 
-                             KEY FOUND! [ 12345678 ]  
-   Master Key    : CD  69  0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E  
-                  B8  A6  13 C5  4A 72  82 38 ED C3 7E 2C 59 5E AB FD  
- 
-   Transcient Key           : 06 F8 BB F3  B1 55 AE  EE 1F  66  AE  51 1F  F8 12 98  
-                            CE 8A 9D A0 FC ED A6 DE 70  84 BA 90 83 7E CD 40  
-                         FF 1D  41  E1 65 17  93  0E  64  32 BF 25 50  D5 4A 5E  
-                        2B  20 90 8C  EA  32 15 A6  26  62 93  27 66  66  E0  71  
- 
-   EAPOL HMAC             : 4E  27 D9  5B  00 91  53  57 88  9C 66 C8 B1 29 D1 CB  
- 
- 
-==== Dicas de resolução de problemas ==== 
- 
-=== Problema: === 
- 
-**Não consigo captura os pacotes de conexão( do tipo handshake)! ** \\ \\ 
- 
-Algumas vezes pode ser difícil capturar os pacotes de conexão handshake. Aqui estão algumas dicas de solução: \\ 
-    - Sua placa de rede, que está no modo monitor, deverá está no mesmo tipo de conexão ( 802.11a , b ou g) que o cliente e o AP. Por exemplo, se sua placa está em “b” e o cliente/AP usa o tipo “g”, então você não capturará os pacotes handshake ( isto já está superado por que as placas trabalham hoje em modo “b” e “g”, com seleção automática e se a placa consegue trabalhar em “g”, logicamente ela trabalhará em “a” ou “b”, diferentemente se esta trabalhar somente em “b”, não vai conseguir trabalhar em “a” ou “g”, o mesmo se aplica ao modo “a”). Isto é especialmente importante para novos AP/clientes que podem está no modo “turbo” e/ou outros padrões. 
-    - Alguns drivers permitem a você especificar o modo (“a”, “b” ou “g”). Também o comando “iwconfig” tem uma opção chamada “modulation” que  pode algumas vezes ser usada. Digite “man iwconfig” no seu console  para ver as opções para “modulation”.  Para nossa informação, as velocidades de conexão 1, 2, 5.5 e 11Mbit são “b”; e para as velocidades 6, 9, 12, 18, 24, 36, 48 e 54Mbit são “g”; 
-    - Algumas vezes você também precisará ajustar a placa de rede wireless no modo monitor e na mesma velocidade do AP. Você poderá fazer isto especificando com a opção “-c <canal do AP>” quando inicializar o comando airodump-ng; 
-    - Certifique-se de não haver conexões gerenciadas (placas ativas e que não estejam em modo monitor) rodando em seu sistema. Isto pode fazer com que o seu canal ou modo seja mudado sem seu conhecimento; 
-    - Você deverá está suficientemente próximo para receber pacotes tanto do cliente wireless como do AP. O alcance da placa de rede wireles é tipicamente menor que o alcance de um AP; 
-    - Por outro lado, se você estiver muito próximo, então os pacotes recebidos podem ser corrompidos e descartados. Logo você não poderá está muito próximo; 
-    - Dependendo do driver, alguns drivers de versões mais velhas, não irão capturar todos os pacotes; 
-    - Idealmente, conectar e desconectar um cliente wireless normalmente gera uma conexão do tipo handshake; 
-    - Se você usa a técnica de desautenticação, enviando o mínimo de pacotes fará com que o cliente se reautentique. Normalmente este é um pacote simples de desautenticação. Enviando um excessivo número de pacotes de desautenticação fará com que o cliente não consiga se re-autenticar (reconectar ao AP) e então não gerará os pacotes de autenticação  handshake. Para confirmar que o cliente recebeu os pacotes de desautenticação, use o “tcpdump” ou similar para verificar por pacotes ACK que voltaram do cliente (resposta do cliente após você ter enviado os pacotes de desautenticação). Se você não obteve os pacotes de resposta, então o cliente não “ouviu” os pacotes de desautenticação; 
-    - Tente parar o radio na estação do cliente e reiniciá-lo; 
-    - Certifique-se que você não está rodando nenhum outro programa/processo que possa interferir no gerenciamento da conexão, como Kismet, etc; 
-    - Revise suas capturas de dados. Veja se estão faltando pacotes vindos do AP ou do cliente wireless, etc. 
- 
- 
- 
- 
-Infelizmente, algumas vezes você precisará capturar vários bits pela sua placa de rede wireless  até que propriamente consiga capturar os pacotes de conexão handshake. O ponto é, se você não conseguir craquear a rede na primeira tentativa, tenha paciencia e continue tentando. Com certeza você conseguirá. \\ 
-Uma outra abordagem, é o uso do Wireshark para revisar e analisar seus pacotes capturados. Isto pode algumas vezes te dar algumas dicas, como o que está acontecendo de errado e ter algumas ideias em como corrigi-los. \\ 
-Em um mundo ideal, você deveria ter um dispositivo wireless dedicado para captura de pacotes. Isto é por causa de alguns drivers tais como o RTL8187L que são ruins para capturar pacotes mas faz com que as placas de rede contendo este driver envie pacotes automaticamente (ou seja, são bons para enviar mas ruins para capturar). \\ 
-Já os driver que usam RT73 são drivers  ruins para  capturar pacotes de clientes wireless. \\ 
- 
-Quando usamos o Wireshark, com filtro para “eapol” irá rapidamente mostrar na tela somente os pacotes EAPOL. Baseado no que os pacotes EAPOL  foram capturados, determine o seu plano de correção. Por exemplo, se  você perdeu ou está faltando pacotes de clientes wireless então tente determinar  o “porquê” e “como” coletar pacotes wireless. \\ 
- 
-Se quiser coletar todos os pacotes, você deve iniciar o airodump-ng sem o filtro BSSID e então irá iniciar a captura de todos os pacotes, não só os IV s. Desnecessário dizer que, deverá está  no mesmo canal do AP. A razão de eliminar o filtro BSSID é para se certificar que todos os pacotes, incluindo ACK, foram capturados. \\ 
-Todos os pacotes enviados ao cliente ou AP devem ser ACK (pacotes de conexão handshake). Isto é feito com “acknowledment” pacotes que tem como destinação o endereço MAC do dispositivo que enviou o pacote original. Isto confirma que o cliente recebeu o pacote de desautenticação. Falha no recebimento de pacotes “ack” infelizmente quer dizer que o cliente está fora de área de transmissão. 
-\\ 
-Para analisar pacotes capturados é impossível criar instruções detalhadas. Esta é uma área que exige esforço próprio para se desenvolver habilidades em interpretar conexões WPA/WPA2, acrescido de conhecimentos em como usar o Wireshark. \\ 
  
 +                                            Tabela 1 
 +                               Wireless Frequencies and Channels
 +   ________________________________________________________________________________________
 +      Frequency           Channel Number                  Frequency        Channel Number
 +      2.412 GHz                1                          2.484 GHz             14 
 +      2.417 GHz                2                          5.180 GHz             36 
 +      2.422 GHz                3                          5.200 GHz             40 
 +      2.427 GHz                4                          5.220 GHz             44 
 +      2.432 GHz                5                          5.240 GHz             48 
 +      2.437 GHz                6                          5.260 GHz             52 
 +      2.442 GHz                7                          5.280 GHz             56 
 +      2.447 GHz                8                          5.300 GHz             60 
 +      2.452 GHz                9                          5.320 GHz             64 
 +      2.457 GHz                10                         5.745 GHz             149 
 +      2.462 GHz                11                         5.765 GHz             153 
 +      2.467 GHz                12                         5.785 GHz             157 
 +      2.472 GHz                13                         5.805 GHz             161 
 +   ________________________________________________________________________________________
pt-br/how_to_crack_wep_with_no_clients.txt · Última modificação: 2011/01/08 22:35 por rafig