Pular para o conteúdo

Quebrando chave WEP (Wired Equivalent Privacy) - parte 1

A tecnologia da moda são as redes sem fio (WI-FI). Com a popularização da mesma, surge a necessidade de uma maior segurança. Será que alguém esta invadindo a sua rede ou ainda monitorando seus dados?! Como se proteger? Como atacar?
Mario Coelho coelho.mario
Hits: 284.954 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar

Parte 8: Conclusões

Para quebrarmos a segurança das chaves em redes WI-FI, dependemos de alguns fatores como o tráfego de pacotes na rede e a quantidade de usuários que se associam as APS. E teremos que seguir um procedimento que seria mais ou menos assim:
  • Captura de pacotes (Kismet) - apresentado nesse artigo;
  • AirReplay - quando há uma associação de cliente na AP, a gente tenta simular clientes se associando para captura de mais pacotes de gerência.
  • AirCrack (esse é o cara) - através dos pacotes capturados, tenta gerar as chaves e por força bruta, ou seja, tentativa e erro ele consegue.

Novamente venho ressaltar o convite para os interessados! Quem tiver um servidor de FTP com uns 650 MB disponíveis, remeto a imagem ISO e assim teremos um link para download do CD. Isso seria legal!

Nos próximos artigos iremos desvendar mais sobre essas informações.

Vale lembrar que auditoria de redes não é simples e sempre é bom buscar novas fontes de informação.

Vou ficando por aqui, bons estudos.

Um grande abraço à todos.

Mario Coelho

   1. Conhecimentos Fundamentais.
   2. Baixando as ferramentas
   3. Ferramenta sniffer kismet
   4. Instalando o Kismet
   5. Configurando o Kismet
   6. Executando o kismet
   7. Telas e informações
   8. Conclusões

Comandos para redes wifi

Quebrando chave WEP - Wired Equivalent Privacy (parte 2)

Atheros 5001X on Linux

Quando próximo, finja estar longe; quando longe, finja estar próximo

Encriptando suas senhas de forma (mais) segura no Pidgin

Configurando logout automático para conta root

Implementação de um sistema de arquivos criptografado transparente ao usuário

Instalando um firewall em ambientes gráficos leves

#4 Comentário enviado por ric.araujo em 16/11/2005 - 14:46h
Mais um artigo do expert em wireless Mário...
Parabéns...

8^)
#5 Comentário enviado por silviojunior em 16/11/2005 - 19:10h
Parabéns, artigo de excelente qualidade!!!
#6 Comentário enviado por telbatista em 18/11/2005 - 16:37h
realmente é passo a passo mesmo... explica tudo nos minimos detalhes. parabéns!
#7 Comentário enviado por Slacklinux em 19/11/2005 - 00:17h
alguem me diga como configurar placa usb wireless LG2115U
#8 Comentário enviado por coelho.mario em 19/11/2005 - 12:51h
Oi pessoal...

Estou tentando terminar o artigo 2 continuação deste.

Pretendo explorar os detalhes da tecnologia 802.11b/g

Acredito com se explorarmos um pouco mais a teoria, a prática sera só alegria.

Att.

Mario Coelho
#9 Comentário enviado por thiagop em 21/11/2005 - 11:20h
Adorei o artigo!

Sabe como decifrar chaves WPA? Sou novo em wireless, e até onde eu li WPA é mais seguro que WPE. É verdade?


Aguardo sua resposta por e-mail,
T2!!
#10 Comentário enviado por douglas.santos em 30/11/2005 - 08:09h
galera sabe como faco para baixar esse cd pq os links estao quebrados??
alguem tem ele para download??

Grato
#12 Comentário enviado por coelho.mario em 30/11/2005 - 13:03h
Tanto a chave WEP como WPA pode ser quebradas...

Mas não é tão simples assim.

É nescessário que tenho o conhecimento mínimo para analizar as configurações e assim proceder com a quebra da chave.

Mesmo após a quebra ainda tem que passar pela rede interna que varia muito de redes para redes.

Att.

Mario Coelho
#14 Comentário enviado por fabianapmasson em 18/09/2006 - 13:25h
Olá

Gostaria de saber como configurar a placa wireless ENLWI-G 802.11/b/g no linux Fedora Core 4.

Obrigada!
#15 Comentário enviado por O-Ren em 10/12/2006 - 15:14h
Eu uso a placa de rede com o driver rtl8180 da lg. Baixei o live-cd e quando eu o rodei minha placa wireless não foi reconhecida. Quando rodo o comando lscpi ele me mostra o dispositivo, mas não a reconhece. O live-cd não tem support ao driver?
#16 Comentário enviado por O-Ren em 22/12/2006 - 03:10h
Eu consegui colocar para funfar, mas quando eu executo o aireplay ele me retorna com esta mensagem:
Saving chosen packet in replay_src-1219-135149.cap

Sent 7546 packets, current guess: 5C...

The chopchop attack appears to have failed. Possible reasons:

* You're trying to inject with an unsupported chipset (Centrino?).
* The driver source wasn't properly patched for injection support.
* You are too far from the AP. Get closer or reduce the send rate.
* Target is 802.11g only but you are using a Prism2 or RTL8180.
* The wireless interface isn't setup on the correct channel.
* The AP isn't vulnerable when operating in non-authenticated mode.
Run aireplay-ng in authenticated mode instead (-h option).

No caso ai tenho estas opção, A ultima opção que estaria causando o problema ou é porque eu estou usando placa da realtek com o chipset rtl8180 ? Sem o aireplay eu conseguiria quebrar a senha? Ajudem ai.
#17 Comentário enviado por ursinho pimpão em 20/08/2007 - 22:10h
E para quem tem Ndiswrapper?
O Kismet e Airodump-ng não podem deixar a placa em modo monitor, será que há outra forma?
#18 Comentário enviado por davirodrigues em 13/02/2008 - 15:43h
galera quando vou colocar a minha placa de rede Wireless no modo Monitor ele da um erro:

Error for wireless request "Set Mode" (8B06)
set failed on device eth0 ; Invalid argument.


o que pode ser galera!???
#20 Comentário enviado por JRamos em 26/05/2008 - 17:08h
estou a usar o live cd auditor.
alguem me pode enviar os passos de como quebrar uma rede wep com o live cd?
bridado
#21 Comentário enviado por kilavasun em 06/06/2008 - 12:32h
Pra quem está tendo problemas com a placa:


O driver correspondente ao de sua placa dá suporte para a ativação desta função? Muitos drivers de placas funcionam perfeitamente para usos "comuns", mas não habilitam certas configurações avançadas, a exemplo do rfmon.

ou

Vocês colocaram-na no modo "monitor" (RFMON)? Caso não, a capturação de pacotes não funcionará.

Esse modo assemelha-se ao "promiscuous" das placas de rede de desktops. Sendo assim, a ativação via linux deste modo é idêntica à de desktops.

root@kurumin $ ifconfig eth0 promisc

Óbvio, trocando o eth0 pelo de sua placa.

Contribuir com comentário

Entre na sua conta para comentar.