Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Aircrack

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial Aircrack


    O que é Aircrack-ng ?
    Aircrack-ng é um programa para quebra de chaves WEP e WPA/WPA2-PSK do IEEE 802.11.

    Aircrack-ng pode recuperar a chave WEP, uma vez que um número suficiente de pacotes criptografados sejam capturados com o airodump-ng. Esta parte do pacote Aircrack-ng determina a chave WEP usando dois métodos fundamentais. O primeiro método é via abordagem PTW (Pyshkin, Tews, Weinmann). A principal vantagem da abordagem PTW é que pouquíssimos pacotes de dados são necessários para quebrar a chave WEP. O segundo método é o método FMS/KoreK. O método FMS/KoreK incorpora vários ataques estatísticos para descobrir a chave WEP e usa estes ataques em combinação com força-bruta.

    Adicionalmente, o programa oferece um método de dicionário para determinar a chave WEP. Para quebrar chaves pré-compartilhadas WPA/WPA2, somente o método de dicionário(wordlist) é utilizado.

    O ataque FMS


    Foi o primeiro a conseguir quebrar o WEP em 2001. Ele baseia na idéia de que o atacante recebe passivamente as mensagens enviadas por alguma rede, salvando esses pacotes criptografados com os vetores de inicialização usados por eles. Isso porque os primeiros bytes do corpo da maioria dos pacotes são facilmente previsíveis e o atacante pode conseguir usando alguma pouca matemática e analisando uma grande quantidade de pacotes, descobrir a senha de criptografia da rede.
    Esse tipo de ataque precisa de 4 a 6 milhões de pacotes para ter ao menos 50% de sucesso.


    O ataque KoreK


    Esse método foi implementado e demonstrado em 2004 neste fórum de Internet. Ele é uma evolução do FMS, pois analisa mais bytes do pacote que são recebidos. Dessa maneira consegue se descobrir mais rapidamente a chave.
    Esse ataque reduziu para aproximadamente 700 mil pacotes para ter 50% de chances de sucesso.


    O ataque PTW

    Divulgado em 2007, como parte de uma nova geração de ataques WEP. Ele introduz dois novos conceitos: O primeiro é que todos os pacotes são usados para fazer uma correlação ainda mais profunda sobre os bytes recebidos e a suposta chave de criptografia. O segundo é a mudança da estrutura do ataque.

    Até agora, cada ataque usava uma arvore de decisão como estrutura de dados principal. Nesse método é usado um calculo diferente que permite achar mais rapidamente a chave sem o uso das mesmas estruturas de dados usadas nas outras.

    Com apenas 35 a 40 mil pacotes já se consegue ter 50% de sucesso. E essa quantidade de pacote pode ser obtida em menos de 60 segundo, numa rede rápida.

    Captura de Tela

    LEGENDA
    1 = Byte da chave
    2 = Profundidade da procura da chave atual
    3 = Byte que os IVs vazaram
    4 = Votos indicando que este byte está correto



    Como funciona?

    O primeiro método é o método PTW (Pyshkin, Tews, Weinmann). O método PTW está completamente descrito no trabalho encontrado neste web site. Em 2005, Andreas Klein apresentou uma outra análise da cifra de fluxo RC4. Klein mostrou que há mais relações entre o fluxo de chave RC4 e a chave do que nas relações encontradas por Fluhrer, Mantin, e Shamir, e essas podem ser utilizadas em conjunto para quebrar o WEP. O método PTW faz extensão do ataque do Klein e otimiza-o para uso contro o WEP. Ele basicamente usa técnicas FMS melhoradas, descritas na seção seguinte. Uma restrição importante em particular é que somente funciona com pacotes ARP Request/Reply e não pode ser empregado contra outro tráfego.

    O segundo método é o método FMS/Korek, o qual incorpora múltiplas técnicas. Os Trabalhos de Técnicas, na página de links, lista vários trabalhos que descrevem essas técnicas detalhadamente e a matemática por detrás delas.

    Neste método, múltiplas técnicas são combinadas para quebrar a chave WEP:

    - Ataques FMS (Fluhrer, Mantin, Shamir) - técnicas estatísticas
    - Ataques Korek - técnicas estatísticas
    - Força-Bruta

    Quando no uso de técnicas estatísticas para quebrar a chave WEP, cada byte da chave em essencial é manipulada individualmente. Usando matemática estatística, a possibilidade de um certo byte na chave ser adivinhado corretamente sobe até 15% quando o Vetor de Inicialização (IV) correto é capturado para um byte de chave particular. Essencialmente, certos IVs “vazam” a chave WEP secreta para bytes de chaves específicos. Esta é a base fundamental das técnicas de estatística.

    Explicação do Campo de Profundidade e Fator de Correção

    A melhor explicação é um exemplo. Nós observaremos um byte específico. Todos os bytes são processados da mesma maneira.

    Você tem os votos como na captura de tela abaixo. Para o primeiro byte, eles se parecem com isso:
    Código:
    AE(50) 11(20) 71(20) 10(12) 84(12)
    AE, 11, 71, 10 e 84 formam a possível chave secreta para o byte de chave 0. Os números em parênteses são os votos que cada chave secreta possível acumulou até o momento.

    Agora se você decidir usar um fator de correção 3, o aircrack-ng pega o voto do byte mais possível, no caso, o byte AE(50):
    Código:
    50 / 3 = 16.666666
    Aircrack-ng testará (força-bruta) todas as chaves possíveis com um voto maior que 16.6666, resultando em
    Código:
    AE, 11, 71
    sendo testados, então nós temos uma profundidade total de três:
    Código:
    0 / 3 AE(50) 11(20) 71(20) 10(12) 84(12)
    Quando o aircrack-ng está testando chaves com AE, ele mostra 0 / 3, se tiver todas as chaves testadas com aquele byte, ele muda para o próximo (11 nesse caso) e apresenta:
    Código:
    1 / 3 11(20) 71(20) 10(12) 84(12)
    Usando Aircrack-ng:
    Código:
    aircrack-ng [opções] <arquivo(s) capturado(s)>
    Você pode especificar múltiplos arquivos de entrada (em formato .cap ou .ivs). Você pode também executar ambos airodump-ng e aircrack-ng ao mesmo tempo: aircrack-ng fará atualização automática quando novos IVs estiverem disponíveis.

    Aqui está um sumário de todas as opções disponíveis:
    Código:
    Opção------------Parâmetro------------Descrição
    -a --- modo --- Força modo de ataque (1 = WEP estático, 2 = WPA/WPA2-PSK).
    .
    -e --- essid --- Se usado, todos os IVs de redes com o mesmo ESSID serão utilizados. Essa opção é também requisitada para quebrar WPA/WPA2-PSK se o ESSID não está em broadcast (escondido).

    -b --- bssid --- Selecione a rede alvo baseada no endereço MAC do Access Point.

    -p --- número de CPUs --- Em sistemas SMP: número de CPUs a utilizar.

    -q --- nenhum --- Habilita modo quieto (não mostrar status até que a chave seja encontrada, ou não).

    -c --- nenhum --- [Quebra WEP] Restringe o espaço de busca a caracteres alfa-numéricos somente (0×20 - 0x7F).

    -t --- nenhum --- [Quebra WEP] Restringe o espaço de busca a caracteres hexadecimais codificados em binários.

    -h --- nenhum --- [Quebra WEP] Restringe o espaço de busca a caracteres numéricos (0×30-0×39). Essas chaves são usadas por padrão na maioria dos Fritz!BOXes.

    -d --- início --- [Quebra WEP] Configura o início da chave WEP (em hexadecimal), para propósitos de depuração.

    -m --- endereço MAC --- [Quebra WEP] Endereço MAC para filtrar pacotes de dados WEP. Alternativamente, especifique -m ff:ff:ff:ff:ff:ff para usar cada um e todos IVs, independente da rede.

    -n --- número de bits --- [Quebra WEP] Especifica o tamanho da chave: 64 para WEP de 40-bit, 128 para WEP de 104-bit, etc. O valor padrão é 128.

    -i --- índice --- [Quebra WEP] Apenas mantém os IVs que têm esse índice de chave (1 a 4). O comportamento padrão é ignorar o índice de chave (key index).

    -f --- fator de correção --- [Quebra WEP] Por padrão, esse parâmetro é ajustado pra 2 para WEP de 104-bit e pra 5 para WEP de 40-bit. Especifique um valor mais alto para aumentar o nível de força-bruta: quebra da chave levará mais tempo, mas terá mais probabilidade de êxito.

    -k --- Korek --- [Quebra WEP] Existem 17 ataques estatísticos Korek. Às vezes um ataque cria um enorme falso-positivo que previne a chave de ser encontrada, mesmo com muitos IVs. Tente -k 1, -k 2, … -k 17 para desabilitar cada ataque seletivamente.

    -x/-x0 --- nenhum --- [Quebra WEP] Disabilita força-bruta dos últimos bytes de chave.

    -x1 --- nenhum --- [Quebra WEP] Habilita força-bruta do último byte de chave. (padrão)

    -x2 --- nenhum --- [Quebra WEP] Habilita força-bruta dos últimos 2 bytes de chave.

    -X --- nenhum --- [Quebra WEP] Disabilita multi-processamento da força-bruta (somente SMP).

    -y --- nenhum --- [Quebra WEP] Este é um ataque de força-bruta único, experimental, que apenas deve ser usado quando o modo de ataque padrão falhar com mais de um milhão de IVs.

    -w --- palavras --- [Quebra WPA] Caminho de uma lista de palavras - wordlist, ou ”-” sem as aspas para padronizar em (stdin).

    -z --- nenhum --- Invoca o método PTW de quebrar chaves WEP.


    Resumindo: é tudo simples "matemática" e "força-bruta!"

    Creditos: unpak
    Postado Por: RedDeviL

  • Font Size
    #2
    preferia ver o filme do Pele

    Comment


    • Font Size
      #3
      Ótimo Tópico, gostei, mas tinha acabado de ler um quase identico.

      Postado Originalmente por #R4TOH4CK3R Ver Post
      preferia ver o filme do Pele
      Eu também, acredita que eu não vi.

      Comment


      • Font Size
        #4
        Belo tópico, li inteiro e achei super interessante.

        Postado Originalmente por #R4TOH4CK3R Ver Post
        preferia ver o filme do Pele
        haha, eu vi, é mto lekaL=)
        sigpic
        Faça parte você também pela campanha da vida: Eu cuido da Minha, você cuida da sua!

        Comment


        • Font Size
          #5
          Boas. Alguem me sabe dizer como fazer um piping com o meister em conjunto com o aircrack-ng? em vez de utilizar wordlist o aircrack-ng utiliza o meister como ataque de força bruta. se alguém souber agradecia imenso o esclarecimento.
          cumps

          Comment

          X
          Working...
          X