Essa é uma revisão anterior do documento!
Versão: 1.15 de 26 de Março de 2009
Por: darkAudax
Tradução: Rubem A. Figueredo–LPI000204850-Bahia–Brasil-rafig38@gmail.com
Muitas vezes uma rede wireless não tem cliente conectado e não há requisições ARP vindo da lado cabeado. Este tutorial irá descrever como craquear chaves WEP quando não há clientes conectados e não há requisições ARP vindo do lado cabeado. Embora este tópico já tenha sido discutido muitas vezes no Forum, este tutorial tem a intenção de atender a este assunto com exemplos práticos.
Se as requisições ARP são sinais “broadcast” do lado cabeado, então o padrão de “fake autentication” (autenticação falsa) combinada com técnicas de repetição de requisições ARP podem ser usadas.
É recomendado que você faça experiências com sua própria rede wireless, usando seu ponto de acesso (AP), para se familiarizar com as ideias e técnicas. Se você não possuir um ponto de acesso particular, por favor, lembre-se de solicitar permissão do proprietário do AP para realizar seus testes.
Eu gostaria de agradecer ao time(grupo desenvolvedor) do Aircrack-ng pelos procedimentos e pela grande ferramenta que é o Aircrack-ng.
Por favor, nos envie comentários e criticas tanto positivas, quanto negativas para que possamos melhorar. Ideias de resolução de problemas e dicas são especialmente bem-vindas.
Primeiramente, esta solução assume:
Certifique-se de que todas as convenções acima são verdadeiras, senão as instruções seguintes não funcionarão. Nos exemplos abaixo você irá precisar trocar “ath0” pelo nome da interface que está especificada para sua placa de rede wireless.
Neste tutorial será usado:
Você deverá presumir que as informações equivalentes para a rede a qual você estará trabalhando estão ativas. Então somente troque o valor nos exemplos abaixo para uma rede específica.
Visão geral da solução
Para ser honesto, não iremos trocar o endereço MAC da placa de rede wireless.
Este é apenas um lembrete para usar o endereço MAC de sua placa de rede como o MAC de origem dos pacotes. I menciono isto explicitamente no passo 3 para lembrar de usar o seu endereço MAC atual de sua placa de rede wireless ( Passo 3 – Autenticação falsa), se você estiver reenviando dados de uma outra sessão. Detalhes e instruções podem ser encontradas no FAQ: Como trocar o endereço MAC de minha placa de rede Wireless?.
O proposito deste passo é colocar a sua placa de rede wireless no que chamamos de modo monitor. O modo monitor é o modo pelo qual a sua placa wireless pode escutar todos os pacotes que passam pelo ar. Normalmente sua placa wireless desejará somente “ouvir” pacotes endereçados para você. Escutando todos os pacotes, nós poderemos mais tarde capturar o modo “handshack”(como se fosse um “aperto de mãos”). Bem, isto nos permitirá opcionalmente desautenticar um cliente wireless (alguém conectado) em um passo mais tarde.
O procedimento exato para habilitar o modo monitor varia dependendo do driver que você está usando. Para determinar o driver (e o procedimento correto para seguir), execute o seguinte comando:
# airmon-ng
Em uma máquina com placas wireless Ralink, Atheros e uma Broadcom instalada, o sistema responde:
interface Chipset Driver
rausb0 Ralink RT73 rt73 wlan0 Broadcom b43 – [phy0] wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0)
A presença da tag [phy0] no final do nome do driver é um indicador para o driver mac80211. Então a placa de rede wireless está usando o driver mac80211. Note que o driver mac80211 é suportado somente a partir da versão v1.0-rc1 e não funcionará com a versão v.0.9.1.
Ambas entradas das placas wireless Atheros mostram o driver denominado “madwifi-ng”. Siga os passos para montar a placa wireless Atheros com as informações contidas em madwifi-ng-specific (o qual deve ser um arquivo que vem junto com o driver).
Finalmente, a placa de rede wireless Ralink não mostra nenhum destes indicadores. Esta usa o driver ieee80211.
Veja as instruções genéricas para montá-la.
Entre com o comando abaixo para inicializar a placa de rede wireless no canal 9 em modo monitor:
# airmon-ng start wifi0 9
Obs.: Neste comando nós usamos wifi0 ao invés de nossa interface wireless ath0. Isto porque o driver madwifi-ng está usando wifi0. Para outros drivers, use o nome da interface atual.
Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent:wifi0) (monitor mode enable)
Você pode notar acima que “ath0” está sendo mostrado que está no modo monitor.
Para confirmar de que a interface está apropriadamente ajustada, entre com o comando “iwconfig”.
lo no wireless extensions wifi0 no wireless extensions eth0 no wireless extensions ath0 IEEE 802.11g ESSID:“” Nickname:“” Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82 Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3 Retry:off RTS thr:of Fragment thr:off Encryption key:off Power Management:off Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0
Na resposta acima você pode ver que “ath0” está no modo monitor, com frequência de 2.452GHz
que é o canal 9. O parâmetro “Access Point” mostra o endereço MAC da placa wireless. Somente o
driver “madwifi-ng” mostra o endereço MAC da placa de rede wireless como parâmetro do campo
AP, outros drivers não. Então, tudo está OK. É importante confirmar todas estas informações, as
quais são prioritárias para o procedimento, senão os passos seguintes não poderão funcionar (serem
executados) apropriadamente.
Para escolher a frequência do canal dê uma olhada na Tabela 1 no final deste tutorial.
Para tal interface, use o nome da interface após “modo monitor habilitado em (aqui mon0)” para demais comando, ao invés de sua interface de rede atual.