Você já deve ter ouvido de muitos experts em redes que, ao contrário do WEP, o WPA e o WPA2 não possuem falhas conhecidas de segurança, que era um dos métodos mais seguros para proteção wireless, e que o único método de quebrar essa senha seria utilizando o ataque de força bruta, onde deve "tentar" todas as senhas possíveis, com base em palavras do dicionário ou sequências numéricas, porém isto só é eficaz em senhas fracas, e mesmo assim isso leva dias, meses, anos e até vidas...
Com isso, é possível sim a quebra, mas algo sempre acontece antes da quebra ser concluída com sucesso (como o usuário morrer de velhice antes de concluir).
Mas uma ferramenta chamada Reaver, promete a quebra desta chave de um modo bem mais simples, e em tempo recorde, vamos então entender melhor como o processo funciona.
Esta nova ferramenta que realiza ataques de brute force contra o protocolo WPA, dito por muitos, o mais seguro para redes WiFI pode ser vista com mais detalhes neste post.
Para executar todos os comandos, recomendo o uso do BackTrack (download aqui), pois já possui as dependências necessárias para a compilação do Reaver e já possui instalado o pacote AirCrack-NG. Mas isso não impede que seja utilizada qualquer outra distribuição Linux, desde que, instalado o pacote AirCrack-NG para colocar a placa em modo monitor e tenha todas as dependências para a compilação e instalação do Reaver.
Outra dica de grande valor é que, o Reaver permite pausa, ou seja, se por algum motivo não for possível a continuidade, pode-se interromper e continuar outra hora, mas para isto é necessário que o sistema esteja instalado (obviamente), não será possível a pausa e depois a continuação se estiver rodando o sistema através de um LiveCD (a não se que o sistema não seja desligado ou reiniciado). Aconselho utilizar o BackTrack instalado no seu HD.
É de grande utilidade, verificar se seu hardware é compativel com o Reaver, para isso, verifique a lista na página do Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar....
Instalando o Reaver
A compilação e instalação do Reaver não tem nenhum segredo, é como qualquer compilação, para isto, basta seguir os seguintes passos (lembrando que devem ser instaladas as dependências para a compilação no caso de não estar utilizando o BackTrack):
Primeiramente é necessário fazer o Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... do pacote (obviamente), depois basta extrair:
# tar -zxvf reaver-1.3.tar.gz
Depois, acesse a pasta src dentro da reaver-1.3 que você acabou de extrair:
# cd reaver-1.3/src/
Com isso, basta dar os tão famosos comandos de compilação do Linux:
# ./configure
# make
# make install
Se não ocorrer erros, você já tem instalado o Reaver.
Iniciando a placa wireless em modo monitor
O processo de quebra das chaves WPA/WPA2 com o Reaver é iniciado como todos os outros, então, primeiramente devemos colocar a placa wireless (geralmente a wlan0) em modo monitor.
Primeiramente, vamos ver o estado da placa wireless (geralmente a wlan0).
# ifconfig
Como na vemos na imagem, ela está ativa e conectada, devemos prosseguir com o seguinte comando:
# ifconfig wlan0 down
Então coloque a placa wireless em modo monitor, usando o comando "airmon-ng start interface", como em:
# airmon-ng start wlan0
Após colocar a placa wireless em modo monitor, devemos procurar pelo MAC do Access Point, rodando o seguinte comando:
# airodump-ng -i mon0
Este comando irá gerar uma lista de Pontos de acesso ao seu redor e seus respectivos SSIDs (como na imagem abaixo), procure pelo MAC do AP que deseja e copie, para que possamos usá-lo mais tarde.
Trabalhando com o Reaver
Depois de descobrir o MAC do AP, vamos chamar o Reaver no terminal, associando-o com o MAC do AP, com o seguinte comando:
# reaver -i mon0 -b 98:FC:11:89:55:09 -vv
Onde:
reaver -i mon0 -b 98:FC:11:89:55:09
programa -i <interface> -b <mac do access point>
Com isto, será gerado uma lista de tentativas, que pode levar "algumas" horas até ser descoberta a chave da rede, conforme a imagem seguinte:
Como o processo é um tanto demorado, de tempos em tempos é gerada uma linha com a porcentagem de progresso.
Em alguns momentos, é possível e muito provável que dê algum erro, como TimedOut, se esse erro for consecutivo e não houver progresso, devemos parar o procedimento (Ctrl+C) e aguardar o tempo previsto para cada fabricante do AP, conforme o desenvolvedor. Isso porque, geralmente, o AP possui um número de tentativas possiveis antes de bloquear acesso, nisso, para zerar este bloqueio, é necessário esperar este tempo ou reiniciar o AP.
Não há problema algum em parar com o Ctrl+C, pois automaticamente é salvo, e quanto o Reaver é chamado novamente, ele fará uma pergunta: "Restore previous session?" basta responder "Y" que ele continua de onde parou.
Um detalhe importante e bastante interessante, é que, pode-se ocorrer de "pular" de uma certa porcentagem para outra, por exemplo, de 67% para 93% (foi o que ocorreu comigo). Então não ache que vai demorar tudo o que parece, pois não vai.
Ao final, é mostrado quanto tempo foi gasto para crackear a rede (diga-se de passagem, que nunca é o certo), o PIN do AP, a senha, e o SSID do AP. Ou seja, objetivo concluído.
Minha experiencia com o REAVER: O REAVER e uma ferramenta extraordinária, já usei ela atacando vários ROUTER e em algum obtiver sucesso, ela não eh 100% de garantia de um ataque com sucesso pois nem todos ROUTERS tem essa falha na segurança, mas na curiosidade não custa tentar, pois muitos dizem que a criptografia WPA2 e inquebrável.
Bom este é meu 1º Tópico a todos voces me apresento muito prazer TheJ0k3r
“Informação é poder, porém se tens tal domínio e não o divulgas, torna-te responsável pela ignorância alheia.”
Fonte Rede Underground
Com isso, é possível sim a quebra, mas algo sempre acontece antes da quebra ser concluída com sucesso (como o usuário morrer de velhice antes de concluir).
Mas uma ferramenta chamada Reaver, promete a quebra desta chave de um modo bem mais simples, e em tempo recorde, vamos então entender melhor como o processo funciona.
Esta nova ferramenta que realiza ataques de brute force contra o protocolo WPA, dito por muitos, o mais seguro para redes WiFI pode ser vista com mais detalhes neste post.
Para executar todos os comandos, recomendo o uso do BackTrack (download aqui), pois já possui as dependências necessárias para a compilação do Reaver e já possui instalado o pacote AirCrack-NG. Mas isso não impede que seja utilizada qualquer outra distribuição Linux, desde que, instalado o pacote AirCrack-NG para colocar a placa em modo monitor e tenha todas as dependências para a compilação e instalação do Reaver.
Outra dica de grande valor é que, o Reaver permite pausa, ou seja, se por algum motivo não for possível a continuidade, pode-se interromper e continuar outra hora, mas para isto é necessário que o sistema esteja instalado (obviamente), não será possível a pausa e depois a continuação se estiver rodando o sistema através de um LiveCD (a não se que o sistema não seja desligado ou reiniciado). Aconselho utilizar o BackTrack instalado no seu HD.
É de grande utilidade, verificar se seu hardware é compativel com o Reaver, para isso, verifique a lista na página do Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar....
Instalando o Reaver
A compilação e instalação do Reaver não tem nenhum segredo, é como qualquer compilação, para isto, basta seguir os seguintes passos (lembrando que devem ser instaladas as dependências para a compilação no caso de não estar utilizando o BackTrack):
Primeiramente é necessário fazer o Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... do pacote (obviamente), depois basta extrair:
# tar -zxvf reaver-1.3.tar.gz
Depois, acesse a pasta src dentro da reaver-1.3 que você acabou de extrair:
# cd reaver-1.3/src/
Com isso, basta dar os tão famosos comandos de compilação do Linux:
# ./configure
# make
# make install
Se não ocorrer erros, você já tem instalado o Reaver.
Iniciando a placa wireless em modo monitor
O processo de quebra das chaves WPA/WPA2 com o Reaver é iniciado como todos os outros, então, primeiramente devemos colocar a placa wireless (geralmente a wlan0) em modo monitor.
Primeiramente, vamos ver o estado da placa wireless (geralmente a wlan0).
# ifconfig
Como na vemos na imagem, ela está ativa e conectada, devemos prosseguir com o seguinte comando:
# ifconfig wlan0 down
Então coloque a placa wireless em modo monitor, usando o comando "airmon-ng start interface", como em:
# airmon-ng start wlan0
Após colocar a placa wireless em modo monitor, devemos procurar pelo MAC do Access Point, rodando o seguinte comando:
# airodump-ng -i mon0
Este comando irá gerar uma lista de Pontos de acesso ao seu redor e seus respectivos SSIDs (como na imagem abaixo), procure pelo MAC do AP que deseja e copie, para que possamos usá-lo mais tarde.
Trabalhando com o Reaver
Depois de descobrir o MAC do AP, vamos chamar o Reaver no terminal, associando-o com o MAC do AP, com o seguinte comando:
# reaver -i mon0 -b 98:FC:11:89:55:09 -vv
Onde:
reaver -i mon0 -b 98:FC:11:89:55:09
programa -i <interface> -b <mac do access point>
Com isto, será gerado uma lista de tentativas, que pode levar "algumas" horas até ser descoberta a chave da rede, conforme a imagem seguinte:
Como o processo é um tanto demorado, de tempos em tempos é gerada uma linha com a porcentagem de progresso.
Em alguns momentos, é possível e muito provável que dê algum erro, como TimedOut, se esse erro for consecutivo e não houver progresso, devemos parar o procedimento (Ctrl+C) e aguardar o tempo previsto para cada fabricante do AP, conforme o desenvolvedor. Isso porque, geralmente, o AP possui um número de tentativas possiveis antes de bloquear acesso, nisso, para zerar este bloqueio, é necessário esperar este tempo ou reiniciar o AP.
Não há problema algum em parar com o Ctrl+C, pois automaticamente é salvo, e quanto o Reaver é chamado novamente, ele fará uma pergunta: "Restore previous session?" basta responder "Y" que ele continua de onde parou.
Um detalhe importante e bastante interessante, é que, pode-se ocorrer de "pular" de uma certa porcentagem para outra, por exemplo, de 67% para 93% (foi o que ocorreu comigo). Então não ache que vai demorar tudo o que parece, pois não vai.
Ao final, é mostrado quanto tempo foi gasto para crackear a rede (diga-se de passagem, que nunca é o certo), o PIN do AP, a senha, e o SSID do AP. Ou seja, objetivo concluído.
Minha experiencia com o REAVER: O REAVER e uma ferramenta extraordinária, já usei ela atacando vários ROUTER e em algum obtiver sucesso, ela não eh 100% de garantia de um ataque com sucesso pois nem todos ROUTERS tem essa falha na segurança, mas na curiosidade não custa tentar, pois muitos dizem que a criptografia WPA2 e inquebrável.
Bom este é meu 1º Tópico a todos voces me apresento muito prazer TheJ0k3r
“Informação é poder, porém se tens tal domínio e não o divulgas, torna-te responsável pela ignorância alheia.”
Fonte Rede Underground
Comment