Seção: Tutoriais Banda Larga

 

Redes Wi-Fi: Testes Realizados

 

No teste de invasão foi usado um notebook com placa WI-FI e um adaptador USB Wireless 54 Mbit/s Intelbras, no sistema operacional Windows XP SP3 com maquina virtual do Linux Back Track 3. Foi usado o adaptador porque a placa do notebook era incompatível quando utiliza a maquina virtual.

 

Antes de começar a invasão, foi feita uma busca na rede para encontrar algum programa que ajude nos comandos no Linux, no site: http://hwagm.elhacker.net/programacion.htm, pode-se realizar o download do programa CCW (Centro de controle wireless).

 

Todos os comandos que necessários estão contidos nele:

 

http://wireless.elhacker.net/wpa/images/psk.png

Figura 3: Foto retirada da maquina virtual Linux Back track 3 rodando o programa CCW

 

Deve-se criar um script no mesmo diretório onde o aplicativo foi instalado. Criado o script para fazer o armazenamento dos dados, ativa-se a placa no modo monitor e se seleciona a rede para começar a captura do tráfego.

 

Enquanto a rede estiver capturando os pacotes WPA, tem que se fazer o ataque de desauntenticação, entrar com o comando em outra janela Shell (aireplay -0 5 –c AHT0 um Mac_AP – MAC_cliente), onde, Mac_AP é o endereço Mac da placa WI-FI em uso e o MAC_cliente é o endereço MAC a se invadido ou use o CCW que preencher os endereços.

 

Após ter feito o ataque desauntenticação (ataque 0) que envia 5 pacotes de desauntenticação para a rede, deve-se verificar o arquivo que está capturando o tráfego, se pegou o handshake, só é preciso 1 handshake no WPA.

 

Para isto temos que abrir outro Shell para realizar o ataque com o dicionário no arquivo que tem o tráfego da rede digitando no Shell o comando aircrak -2 –w / ruta_dicionario / dicionário nomedoarquivo.cap aonde o ruta_dicionario é o nome do arquivo com a wordlist. Será aberto um menu, bem organizado, contendo o endereço MAC e o nome da rede, é separado por índex, então deve escolher a rede que será executado o ataque pelo índex.

 

Após escolher o índex que será feita a tentativa de quebra (encontra) a senha. Depois de algum tempo deve aparecer no campo KEY FOUND a senha dos pacotes capturados. Mas vale lembrar que tem que ter uma boa wordlist (lista de palavras) para fazer o ataque, pois a wordlist encontrada no programa não é boa.

 

Para realizar o ataque no Windows XP houveram vários problemas, o principal problema era com relação ao drive da placa WI-FI que não permitia colocar a placa no modo monitor.

 

Depois de algumas tentativas foi localizado um programa chamando CommView, que faz a captura do tráfego dos dados, mas a vantagem dele é que faz uma espécie de emulação do driver da placa WI-FI liberando assim o modo monitor para todos os programas que precisem usá-lo neste modo.

 

c.JPG

Figura 4: Foto retirada do CommView capturando os pacotes

 

Outro programa é o AiroWizard que esta na versão beta 1 tem mais opções. É bem intuitivo sem muita informação desnecessária. Abrir o AiroWizard e ir na aba para trocar o endereço MAC da sua placa WI-FI (Adapter List MAC Changer) selecione a placa que terá o MAC trocado e depois é só digitar no campo MAC address o novo endereço e aplicar.

 

O próximo passo é abrir a aba do lado monitor mode click em start airserv-ng depois que ele fizer a varredura dos APs próximos, retorna com o nome da rede e o endereço MAC. Depois click em Stop Airserv-ng para terminar esta varredura no campo filters aparecem as redes localizadas, escolha uma delas e click em start airodump-ng.

 

Começou a captura dos dados que estão sendo armazenados no diretório do programa, durante a captura é possível realizar outros ataques na rede WI-FI através da aba authentication and packet replay\injection pode-se fazer todos os ataques de maneira prática e direta sem muita complicação.

 

Na aba WEP crack\recovery faz a quebra do protocolo de segurança WEP e WPA. Bastando apenas adicionar o arquivo .cap que são os pacotes capturado da rede, indicar o arquivo com a wordlist, click em start aircrack-ng e abrirá uma janela semelhante à do Linux com um menu para escolher a rede que se deseja descobrir a senha.

 

Figura 5: Foto tirada do AiroWizard na aba WEP crack\recovery