Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Invadindo redes com criptografia wpa2 - reaver

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Matéria Invadindo redes com criptografia wpa2 - reaver

    Você já deve ter ouvido de muitos experts em redes que, ao contrário do WEP, o WPA e o WPA2 não possuem falhas conhecidas de segurança, que era um dos métodos mais seguros para proteção wireless, e que o único método de quebrar essa senha seria utilizando o ataque de força bruta, onde deve "tentar" todas as senhas possíveis, com base em palavras do dicionário ou sequências numéricas, porém isto só é eficaz em senhas fracas, e mesmo assim isso leva dias, meses, anos e até vidas...


    Com isso, é possível sim a quebra, mas algo sempre acontece antes da quebra ser concluída com sucesso (como o usuário morrer de velhice antes de concluir).

    Mas uma ferramenta chamada Reaver, promete a quebra desta chave de um modo bem mais simples, e em tempo recorde, vamos então entender melhor como o processo funciona.

    Esta nova ferramenta que realiza ataques de brute force contra o protocolo WPA, dito por muitos, o mais seguro para redes WiFI pode ser vista com mais detalhes neste post.

    Para executar todos os comandos, recomendo o uso do BackTrack (download aqui), pois já possui as dependências necessárias para a compilação do Reaver e já possui instalado o pacote AirCrack-NG. Mas isso não impede que seja utilizada qualquer outra distribuição Linux, desde que, instalado o pacote AirCrack-NG para colocar a placa em modo monitor e tenha todas as dependências para a compilação e instalação do Reaver.

    Outra dica de grande valor é que, o Reaver permite pausa, ou seja, se por algum motivo não for possível a continuidade, pode-se interromper e continuar outra hora, mas para isto é necessário que o sistema esteja instalado (obviamente), não será possível a pausa e depois a continuação se estiver rodando o sistema através de um LiveCD (a não se que o sistema não seja desligado ou reiniciado). Aconselho utilizar o BackTrack instalado no seu HD.

    É de grande utilidade, verificar se seu hardware é compativel com o Reaver, para isso, verifique a lista na página do Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar....

    Instalando o Reaver

    A compilação e instalação do Reaver não tem nenhum segredo, é como qualquer compilação, para isto, basta seguir os seguintes passos (lembrando que devem ser instaladas as dependências para a compilação no caso de não estar utilizando o BackTrack):

    Primeiramente é necessário fazer o Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... do pacote (obviamente), depois basta extrair:


    # tar -zxvf reaver-1.3.tar.gz

    Depois, acesse a pasta src dentro da reaver-1.3 que você acabou de extrair:

    # cd reaver-1.3/src/

    Com isso, basta dar os tão famosos comandos de compilação do Linux:

    # ./configure
    # make
    # make install


    Se não ocorrer erros, você já tem instalado o Reaver.


    Iniciando a placa wireless em modo monitor

    O processo de quebra das chaves WPA/WPA2 com o Reaver é iniciado como todos os outros, então, primeiramente devemos colocar a placa wireless (geralmente a wlan0) em modo monitor.

    Primeiramente, vamos ver o estado da placa wireless (geralmente a wlan0).


    # ifconfig



    Como na vemos na imagem, ela está ativa e conectada, devemos prosseguir com o seguinte comando:

    # ifconfig wlan0 down

    Então coloque a placa wireless em modo monitor, usando o comando "airmon-ng start interface", como em:

    # airmon-ng start wlan0



    Após colocar a placa wireless em modo monitor, devemos procurar pelo MAC do Access Point, rodando o seguinte comando:

    # airodump-ng -i mon0




    Este comando irá gerar uma lista de Pontos de acesso ao seu redor e seus respectivos SSIDs (como na imagem abaixo), procure pelo MAC do AP que deseja e copie, para que possamos usá-lo mais tarde.



    Trabalhando com o Reaver

    Depois de descobrir o MAC do AP, vamos chamar o Reaver no terminal, associando-o com o MAC do AP, com o seguinte comando:

    # reaver -i mon0 -b 98:FC:11:89:55:09 -vv

    Onde:

    reaver -i mon0 -b 98:FC:11:89:55:09
    programa -i <interface> -b <mac do access point>


    Com isto, será gerado uma lista de tentativas, que pode levar "algumas" horas até ser descoberta a chave da rede, conforme a imagem seguinte:



    Como o processo é um tanto demorado, de tempos em tempos é gerada uma linha com a porcentagem de progresso.



    Em alguns momentos, é possível e muito provável que dê algum erro, como TimedOut, se esse erro for consecutivo e não houver progresso, devemos parar o procedimento (Ctrl+C) e aguardar o tempo previsto para cada fabricante do AP, conforme o desenvolvedor. Isso porque, geralmente, o AP possui um número de tentativas possiveis antes de bloquear acesso, nisso, para zerar este bloqueio, é necessário esperar este tempo ou reiniciar o AP.

    Não há problema algum em parar com o Ctrl+C, pois automaticamente é salvo, e quanto o Reaver é chamado novamente, ele fará uma pergunta: "Restore previous session?" basta responder "Y" que ele continua de onde parou.

    Um detalhe importante e bastante interessante, é que, pode-se ocorrer de "pular" de uma certa porcentagem para outra, por exemplo, de 67% para 93% (foi o que ocorreu comigo). Então não ache que vai demorar tudo o que parece, pois não vai.

    Ao final, é mostrado quanto tempo foi gasto para crackear a rede (diga-se de passagem, que nunca é o certo), o PIN do AP, a senha, e o SSID do AP. Ou seja, objetivo concluído.



    Minha experiencia com o REAVER: O REAVER e uma ferramenta extraordinária, já usei ela atacando vários ROUTER e em algum obtiver sucesso, ela não eh 100% de garantia de um ataque com sucesso pois nem todos ROUTERS tem essa falha na segurança, mas na curiosidade não custa tentar, pois muitos dizem que a criptografia WPA2 e inquebrável.

    Bom este é meu 1º Tópico a todos voces me apresento muito prazer TheJ0k3r

    “Informação é poder, porém se tens tal domínio e não o divulgas, torna-te responsável pela ignorância alheia.


    Fonte Rede Underground
    Por baixo dessa carne existe um ideal. e as idéias nunca morrem...
    __________________________________________________ _

    by TheJ0k3r
    Similar Threads

  • Font Size
    #2
    O que fazer quando só aparece essa mensagem?

    [!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: (NOME DA REDE) )

    onde XX:XX:XX:XX:XX:XX é o BSSID e o NOME DA REDE é o ESSID

    Comment


    • Font Size
      #3
      ae beleza , o meu apareceu esta mensagem ao chegar no final
      [+] Sending WSC NACK

      [+] Pin cracked in 79293 seconds

      [+] WPS PIN: '15789723'

      [+] WPA PSK: 'C5609569627D8EEA3334FE3D4C4CD2054EF3A6EE47FCCE5A9 E51961177489854'

      [+] AP SSID: 'default
      sei que a senha e o WPA PSK C56...........
      so que da outra rede que tentei saiu uma senha de 8 digitos, que deu certo, so que o WPA PSK acima da dando um numero muito grande e nao autentica na rede, sera que falhou essa tentativa?

      Comment

      X
      Working...
      X