Pular para o conteúdo

Quebrando chave WEP (Wired Equivalent Privacy) - parte 1

A tecnologia da moda são as redes sem fio (WI-FI). Com a popularização da mesma, surge a necessidade de uma maior segurança. Será que alguém esta invadindo a sua rede ou ainda monitorando seus dados?! Como se proteger? Como atacar?
Mario Coelho coelho.mario
Hits: 284.962 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar

Conhecimentos Fundamentais.

As redes WI-FI utilizam ondas eletromagnéticas na faixa aberta e licenciada pela ANATEL. Atualmente os padrões mais difundidos são 802.11b/g de 2.4 GHZ e o 802.11a de 5 GHZ.

Aqui já identifico alguns pontos fracos para a rede sem fio, são eles:
  • Interferência (telefone sem fio 2.4 GHZ, outras Access Point).
  • Sendo transmitido os pacotes pelas ondas eletromagnéticas, qualquer um pode capturar esses pacotes e interpretá-los.
  • E a segurança?

Temos atualmente muitos protocolos disponíveis para segurança WEP, WPA, TKIP.

Aqui tentarei mostrar quais são as ferramentas e métodos para quebrar a WEP.

   1. Conhecimentos Fundamentais.
   2. Baixando as ferramentas
   3. Ferramenta sniffer kismet
   4. Instalando o Kismet
   5. Configurando o Kismet
   6. Executando o kismet
   7. Telas e informações
   8. Conclusões

Atheros 5001X on Linux

Comandos para redes wifi

Quebrando chave WEP - Wired Equivalent Privacy (parte 2)

Snort em modo defensivo com Flex Response 2

Introdução a criptografia

Entendendo as permissões no Linux

Configurando proxy no shell

Esteganografia utilizando steghide

#4 Comentário enviado por ric.araujo em 16/11/2005 - 14:46h
Mais um artigo do expert em wireless Mário...
Parabéns...

8^)
#5 Comentário enviado por silviojunior em 16/11/2005 - 19:10h
Parabéns, artigo de excelente qualidade!!!
#6 Comentário enviado por telbatista em 18/11/2005 - 16:37h
realmente é passo a passo mesmo... explica tudo nos minimos detalhes. parabéns!
#7 Comentário enviado por Slacklinux em 19/11/2005 - 00:17h
alguem me diga como configurar placa usb wireless LG2115U
#8 Comentário enviado por coelho.mario em 19/11/2005 - 12:51h
Oi pessoal...

Estou tentando terminar o artigo 2 continuação deste.

Pretendo explorar os detalhes da tecnologia 802.11b/g

Acredito com se explorarmos um pouco mais a teoria, a prática sera só alegria.

Att.

Mario Coelho
#9 Comentário enviado por thiagop em 21/11/2005 - 11:20h
Adorei o artigo!

Sabe como decifrar chaves WPA? Sou novo em wireless, e até onde eu li WPA é mais seguro que WPE. É verdade?


Aguardo sua resposta por e-mail,
T2!!
#10 Comentário enviado por douglas.santos em 30/11/2005 - 08:09h
galera sabe como faco para baixar esse cd pq os links estao quebrados??
alguem tem ele para download??

Grato
#12 Comentário enviado por coelho.mario em 30/11/2005 - 13:03h
Tanto a chave WEP como WPA pode ser quebradas...

Mas não é tão simples assim.

É nescessário que tenho o conhecimento mínimo para analizar as configurações e assim proceder com a quebra da chave.

Mesmo após a quebra ainda tem que passar pela rede interna que varia muito de redes para redes.

Att.

Mario Coelho
#14 Comentário enviado por fabianapmasson em 18/09/2006 - 13:25h
Olá

Gostaria de saber como configurar a placa wireless ENLWI-G 802.11/b/g no linux Fedora Core 4.

Obrigada!
#15 Comentário enviado por O-Ren em 10/12/2006 - 15:14h
Eu uso a placa de rede com o driver rtl8180 da lg. Baixei o live-cd e quando eu o rodei minha placa wireless não foi reconhecida. Quando rodo o comando lscpi ele me mostra o dispositivo, mas não a reconhece. O live-cd não tem support ao driver?
#16 Comentário enviado por O-Ren em 22/12/2006 - 03:10h
Eu consegui colocar para funfar, mas quando eu executo o aireplay ele me retorna com esta mensagem:
Saving chosen packet in replay_src-1219-135149.cap

Sent 7546 packets, current guess: 5C...

The chopchop attack appears to have failed. Possible reasons:

* You're trying to inject with an unsupported chipset (Centrino?).
* The driver source wasn't properly patched for injection support.
* You are too far from the AP. Get closer or reduce the send rate.
* Target is 802.11g only but you are using a Prism2 or RTL8180.
* The wireless interface isn't setup on the correct channel.
* The AP isn't vulnerable when operating in non-authenticated mode.
Run aireplay-ng in authenticated mode instead (-h option).

No caso ai tenho estas opção, A ultima opção que estaria causando o problema ou é porque eu estou usando placa da realtek com o chipset rtl8180 ? Sem o aireplay eu conseguiria quebrar a senha? Ajudem ai.
#17 Comentário enviado por ursinho pimpão em 20/08/2007 - 22:10h
E para quem tem Ndiswrapper?
O Kismet e Airodump-ng não podem deixar a placa em modo monitor, será que há outra forma?
#18 Comentário enviado por davirodrigues em 13/02/2008 - 15:43h
galera quando vou colocar a minha placa de rede Wireless no modo Monitor ele da um erro:

Error for wireless request "Set Mode" (8B06)
set failed on device eth0 ; Invalid argument.


o que pode ser galera!???
#20 Comentário enviado por JRamos em 26/05/2008 - 17:08h
estou a usar o live cd auditor.
alguem me pode enviar os passos de como quebrar uma rede wep com o live cd?
bridado
#21 Comentário enviado por kilavasun em 06/06/2008 - 12:32h
Pra quem está tendo problemas com a placa:


O driver correspondente ao de sua placa dá suporte para a ativação desta função? Muitos drivers de placas funcionam perfeitamente para usos "comuns", mas não habilitam certas configurações avançadas, a exemplo do rfmon.

ou

Vocês colocaram-na no modo "monitor" (RFMON)? Caso não, a capturação de pacotes não funcionará.

Esse modo assemelha-se ao "promiscuous" das placas de rede de desktops. Sendo assim, a ativação via linux deste modo é idêntica à de desktops.

root@kurumin $ ifconfig eth0 promisc

Óbvio, trocando o eth0 pelo de sua placa.

Contribuir com comentário

Entre na sua conta para comentar.