Provavelmente você já tenha visto alguém dizendo que é impossível invadir WPA2.
Muitos já vieram até a mim para dizer que a única maneira de invadir redes com esta chave de criptografia é pelo método força-bruta (tentativa e erro), que consiste em testar várias senhas, aleatoriamente ou por um dicionário (lista de palavras), até se encontrar a senha correta.
Quem já trabalhou com este método sabe que, na maioria das vezes, os prazos de séculos que ferramentas "brute-forcer" dão não mentem.
Mas o protocolo WPA2, apesar de não ter tantas falhas tão conhecidas quanto WEP, assim como em redes WPA (por muito tempo, a "mais segura"), é totalmente possível se obter acesso. Vamos ver?
Para executar o procedimento a seguir, o ponto de acesso deve possuir WPS - Wi-fi Protected Setup - e deve estar ativo. Caso contrário...
Além disso, há outros requerimentos: nem todas as placas de rede podem estar em modo monitor. Além disso, não sei bem quanto ao Windows (afinal, Windows não me interessa!), mas acredito que não seja possível seguir este tutorial por ele, já que ele não pode deixar uma placa de rede em modo RFMON (promíscuo/monitor) (acredito eu, mas posso estar errado. Convém pesquisar).
Nossa toollist:
Vamos instalá-los:
AirCrack
Ok, tudo pronto. Como a quebra de qualquer outra rede wi-fi, vamos, antes de tudo, colocar a placa de rede em modo monitor.
Geralmente esta placa é marcada como "wlan0". Faz sentido rodar "# ifconfig" para conferir.
Com o nome da interface em mãos, supondo que este seja realmente "wlan0", vamos digitar os seguintes comandos:
Note que ele retorna, na última linha, uma mensagem como "(monitor mode enabled on mon0)". Então, passaremos a identificar "wlan0" como "mon0".
Com nossa placa de rede sem fio já em modo monitor, vamos obter o endereço MAC do ponto de acesso:
Na tela que aparece você deverá procurar pelo endereço do ponto de acesso que você deseja acessar (primeiro ítem da pseudo-tabela).
Digamos que o MAC seja AA:AA:AA:AA:AA:AA. Vamos abrir o Reaver, passando via argumento (i) a interface (mon0, em modo monitor) e (b) o endereço MAC.
Você verá na tela algumas tentativas ("Trying pin X") sendo exibidas na tela.
Tenha um pouco de paciência. Isto pode levar de minutos à horas (costuma nem demorar tanto assim)...
De vez em quando ele exibe a porcentagem do progresso do trabalho atualmente:
Anime-se. É normal saltos desproporcionais ao tempo, por exemplo, levar 2 minutos para caminhar 1% em um minuto e 30% em 20 segundos, de vez em quando.
É normal também dar erros como "TimedOut" de vez em quando. Caso este erro esteja ocorrendo várias vezes seguidas, e o trabalho (%) não progredir, convém parar ([Ctrl] + [C], comando padrão para "parar" no terminal), esperar algum tempo e continuar depois.
Ao recomeçar o trabalho, você verá a tela:
Responda com um "y" e o trabalho prosseguirá de onde parou.
O problema ocorre porque alguns fabricantes de roteadores limita tentativas de PIN por um determinado período de tempo. Espere esse tempo (varia conforme o fabricante) ou resete o roteador.
Finalizado o trabalho, o Reaver nos mostra uma estimativa de quanto tempo durou o cracking da rede, além do mais importante: os dados obtidos. Veja:
Sim, esta é a hora em que alguns ejetam o LiveCD do BackTrack e voltam à instalação do Windows 7 Ultimate que mantêm no notebook...
Muitos já devem ter visto a página de notificação do Zone-H, onde você posta o site que invadiu. Lá mostra uns 3 links para notícias de defacers que se deram mal. Vou fazer o mesmo:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Links já dizem por si, né? Não? Ok, pra evitar problemas legais (para mim), já vou avisando: esta prática é ilegal e este artigo deve servir única e exclusivamente para fins acadêmicos.
E não perca seu direito à uma única ligação comigo (se é que isso realmente existe). E nem me peça pra te levar telefones celulares na cadeia, entendido?
Brincadeiras à parte, vamos finalizar. Até a próxima!
Muitos já vieram até a mim para dizer que a única maneira de invadir redes com esta chave de criptografia é pelo método força-bruta (tentativa e erro), que consiste em testar várias senhas, aleatoriamente ou por um dicionário (lista de palavras), até se encontrar a senha correta.
Quem já trabalhou com este método sabe que, na maioria das vezes, os prazos de séculos que ferramentas "brute-forcer" dão não mentem.
Mas o protocolo WPA2, apesar de não ter tantas falhas tão conhecidas quanto WEP, assim como em redes WPA (por muito tempo, a "mais segura"), é totalmente possível se obter acesso. Vamos ver?
Para executar o procedimento a seguir, o ponto de acesso deve possuir WPS - Wi-fi Protected Setup - e deve estar ativo. Caso contrário...
Além disso, há outros requerimentos: nem todas as placas de rede podem estar em modo monitor. Além disso, não sei bem quanto ao Windows (afinal, Windows não me interessa!), mas acredito que não seja possível seguir este tutorial por ele, já que ele não pode deixar uma placa de rede em modo RFMON (promíscuo/monitor) (acredito eu, mas posso estar errado. Convém pesquisar).
Nossa toollist:
- AirCrack-NG
- Reaver
Vamos instalá-los:
AirCrack
Vamos baixá-lo no Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar....
Em seguida, rode no terminal:
ReaverEm seguida, rode no terminal:
Código:
$ tar xfz aircrack-ng-[versao ou tecla "tab"].tar.gz $ make # make install
Vamos baixá-lo no Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar....
Em seguida, rode no terminal:
Em seguida, rode no terminal:
Código:
$ tar -zxcf reaver-[versao ou tecla "tab"].tar.gz $ cd reaver-[versao ou tecla "tab"]/src/ $ ./configure $ make # make install
Ok, tudo pronto. Como a quebra de qualquer outra rede wi-fi, vamos, antes de tudo, colocar a placa de rede em modo monitor.
Geralmente esta placa é marcada como "wlan0". Faz sentido rodar "# ifconfig" para conferir.
Com o nome da interface em mãos, supondo que este seja realmente "wlan0", vamos digitar os seguintes comandos:
Código:
# ifconfig wlan0 down # airmon-ng start wlan0
Com nossa placa de rede sem fio já em modo monitor, vamos obter o endereço MAC do ponto de acesso:
Código:
# airodump-ng -i mon0
Digamos que o MAC seja AA:AA:AA:AA:AA:AA. Vamos abrir o Reaver, passando via argumento (i) a interface (mon0, em modo monitor) e (b) o endereço MAC.
Código:
# reaver -i mon0 -b AA:AA:AA:AA:AA:AA
Tenha um pouco de paciência. Isto pode levar de minutos à horas (costuma nem demorar tanto assim)...
De vez em quando ele exibe a porcentagem do progresso do trabalho atualmente:
Código:
[+] X% complete @ (data)
É normal também dar erros como "TimedOut" de vez em quando. Caso este erro esteja ocorrendo várias vezes seguidas, e o trabalho (%) não progredir, convém parar ([Ctrl] + [C], comando padrão para "parar" no terminal), esperar algum tempo e continuar depois.
Ao recomeçar o trabalho, você verá a tela:
Código:
Restore previous session?
O problema ocorre porque alguns fabricantes de roteadores limita tentativas de PIN por um determinado período de tempo. Espere esse tempo (varia conforme o fabricante) ou resete o roteador.
Finalizado o trabalho, o Reaver nos mostra uma estimativa de quanto tempo durou o cracking da rede, além do mais importante: os dados obtidos. Veja:
Código:
[+] Key cracked in (tempo) seconds [+] WPS PIN: (pin) [+] WPA PSK: (Êba! A senha (exatamente aqui)!!!) [+] AP SSID: (nome da rede)
Muitos já devem ter visto a página de notificação do Zone-H, onde você posta o site que invadiu. Lá mostra uns 3 links para notícias de defacers que se deram mal. Vou fazer o mesmo:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Links já dizem por si, né? Não? Ok, pra evitar problemas legais (para mim), já vou avisando: esta prática é ilegal e este artigo deve servir única e exclusivamente para fins acadêmicos.
E não perca seu direito à uma única ligação comigo (se é que isso realmente existe). E nem me peça pra te levar telefones celulares na cadeia, entendido?
Brincadeiras à parte, vamos finalizar. Até a próxima!
Comment