Sua rede Wi-Fi é o seu gateway convenientemente sem fio para a Internet e, como você não está interessado em compartilhar sua conexão com qualquer hooligan, (pessoas sem ocupação na vida), antigo que esteja passando pela sua casa, você protege sua rede com uma senha, certo? Sabendo, como você pode, como é fácil decifrar uma senha WEP , você provavelmente protege sua rede usando o protocolo de segurança WPA mais à prova de balas.
Eis a má notícia: uma nova ferramenta gratuita e de código aberto chamada Reaver explora uma falha de segurança nos roteadores sem fio e pode quebrar com segurança a maioria das senhas atuais dos roteadores. Veja como quebrar uma senha WPA ou WPA2, passo a passo, com o Reaver - e como proteger sua rede contra ataques Reaver.
Na primeira seção deste post, vou percorrer as etapas necessárias para decifrar uma senha WPA usando o Reaver. Você pode acompanhar o vídeo ou o texto abaixo. Depois disso, explicarei como o Reaver funciona e o que você pode fazer para proteger sua rede contra ataques do Reaver.

Em primeiro lugar, uma observação rápida: como lembramos, muitas vezes lembramos os leitores quando discutimos tópicos que parecem potencialmente mal-intencionados: conhecimento é poder, mas poder não significa que você deva ser um idiota ou fazer algo ilegal. Saber como escolher uma fechadura não faz de você um ladrão. Considere este exercício intelectual pós-educacional ou de prova de conceito. Quanto mais você souber, melhor você poderá se proteger.
O que você precisará
 
Você não precisa ser um assistente de rede para usar o Reaver, a ferramenta de linha de comando que faz o trabalho pesado e, se tiver um DVD em branco, um computador com Wi-Fi compatível e algumas horas em suas mãos , você tem basicamente tudo que você precisa. Existem várias maneiras de configurar o Reaver, mas aqui estão os requisitos específicos para este guia:
  • O DVD ao vivo do BackTrack 5 . O BackTrack é uma distribuição inicializável do Linux, repleta de ferramentas de teste de rede, e embora não seja estritamente necessário usar o Reaver, é a abordagem mais fácil para a maioria dos usuários. Baixe o Live DVD da página de download do BackTrack e grave-o em um DVD. Você pode alternativamente fazer o download de uma imagem de máquina virtual se estiver usando o VMware, mas se não souber o que é o VMware, basta usar o Live DVD. No momento em que isto foi escrito, isso significa que você deve selecionar BackTrack 5 R3 no menu suspenso Release, selecionar Gnome, 32 ou 64 bits, dependendo da sua CPU (se você não sabe qual é, 32 é uma aposta segura) , ISO para imagem e, em seguida, faça o download do ISO.
  • Um computador com Wi-Fi e uma unidade de DVD. O BackTrack funciona com a placa wireless na maioria dos laptops, então é provável que o seu laptop funcione bem. No entanto, o BackTrack não tem uma lista completa de compatibilidade, portanto não há garantias. Você também precisará de uma unidade de DVD, pois é assim que você irá inicializar no BackTrack. Eu usei um MacBook Pro de seis anos de idade.
  • Uma rede Wi-Fi protegida por WPA nas proximidades. Tecnicamente, ele precisará ser uma rede usando a segurança WPA com o recurso WPS ativado. Vou explicar mais detalhadamente na seção "Como o Reaver Funciona" como o WPS cria a falha de segurança que torna possível o craqueamento WPA.
  • Um pouco de paciência. Este é um processo de 4 etapas e, embora não seja muito difícil decifrar uma senha WPA com o Reaver, é um ataque de força bruta, o que significa que o seu computador testará várias combinações diferentes de rachaduras no roteador antes de encontrar a senha. o certo. Quando eu testei, o Reaver demorou cerca de 2,5 horas para quebrar minha senha com sucesso. A página inicial do Reaver sugere que pode levar de 4 a 10 horas. Sua milhagem pode variar.

Vamos Crackin '
Neste ponto, você deve ter o BackTrack gravado em um DVD e ter seu laptop à mão.
Etapa 1: inicialize no BackTrack
Para inicializar o BackTrack, basta colocar o DVD na sua unidade e inicializar sua máquina a partir do disco. (Se você não souber nada sobre CDs e DVDs ao vivo e precisar de ajuda com essa parte.) Durante o processo de inicialização, o BackTrack solicitará que você escolha o modo de inicialização. Selecione "Texto BackTrack - Modo de texto de inicialização padrão" e pressione Enter.
Eventualmente, o BackTrack inicializará em um prompt de linha de comando. Quando você chegar ao prompt, digite startxe pressione Enter. O BackTrack inicializará sua interface gráfica.
Etapa 2: Instalar o Reaver
Atualização: Esta etapa não é mais necessária, já que o Reaver vem pré-instalado no Backtrack 5 R3. Pule para o passo 3.
O Reaver foi adicionado à versão de ponta do BackTrack, mas ainda não foi incorporado ao DVD ao vivo, por isso, é necessário instalar o Reaver antes de continuar. (Por fim, o Reaver será simplesmente incorporado ao BackTrack por padrão). Para instalar o Reaver, primeiro você precisa se conectar a uma rede Wi-Fi à qual você tenha a senha.
  1. Clique em Aplicativos> Internet> Wicd Network Manager
  2. Selecione sua rede e clique em Conectar, digite sua senha, se necessário, clique em OK e, em seguida, clique em Conectar uma segunda vez.
Agora que você está online, vamos instalar o Reaver. Clique no botão Terminal na barra de menus (ou clique em Aplicativos> Acessórios> Terminal). No prompt, digite:
atualização do apt-get
E então, após a atualização completa:
apt-get install reaver
Se tudo correr bem, o Reaver agora deve ser instalado. Pode parecer um pouco idiota precisar se conectar a uma rede para fazer isso, mas ela permanecerá instalada até que você reinicie o computador. Neste ponto, vá em frente e desconecte-se da rede abrindo o Wicd Network Manager novamente e clicando em Desconectar. (Você não pode estritamente precisar fazer isso. Eu fiz só porque parecia que eu estava de algum modo trapaceando se eu já estivesse conectado a uma rede.)
Passo 3: Reúna as informações do seu dispositivo, prepare o seu Crackin '
Para usar o Reaver, você precisa obter o nome da interface da sua placa wireless, o BSSID do roteador que você está tentando decifrar (o BSSID é uma série única de letras e números que identificam um roteador), e você precisa ter certeza sua placa sem fio está no modo monitor. Então vamos fazer tudo isso.
Encontre o seu cartão wireless: Inside Terminal, digite:
iwconfig
Pressione Enter. Você deverá ver um dispositivo sem fio na lista subseqüente. O mais provável é que ele seja nomeado wlan0, mas se você tiver mais de um cartão sem fio ou uma configuração de rede mais incomum, ele pode receber um nome diferente.
Coloque sua placa wireless no modo monitor: Supondo que o nome da interface da sua placa wireless seja wlan0 , execute o seguinte comando para colocar sua placa wireless no modo monitor:
airmon-ng iniciar wlan0
Este comando gerará o nome da interface do modo monitor, da qual você também desejará tomar nota. O mais provável é que seja mon0, como na imagem abaixo. Anote isso.
Encontre o BSSID do roteador que você quer crackear: por último, você precisa obter o identificador exclusivo do roteador que está tentando decifrar para poder apontar o Reaver na direção correta. Para fazer isso, execute o seguinte comando:
airodump-ng wlan0
(Nota: Se airodump-ng wlan0 não funcionar para você, você pode tentar a interface do monitor - por exemplo airodump-ng mon0.)
Você verá uma lista das redes sem fio ao alcance - será algo como a imagem abaixo:
Quando você vir a rede desejada, pressione Ctrl + C para impedir que a lista seja atualizada e, em seguida, copie o BSSID dessa rede (é a série de letras, números e dois pontos na extrema esquerda). A rede deve ter WPA ou WPA2 listado na coluna ENC.
Agora, com o BSSID e o nome da interface do monitor em mãos, você tem tudo o que precisa para inicializar o Reaver.
Etapa 4: Quebrar a senha WPA de uma rede com o Reaver
 
Agora execute o seguinte comando no Terminal, substituindo bssid e moninterface com o BSSID e a interface do monitor e você copiou abaixo:
reaver -i moninterface -b bssid -vv
Por exemplo, se a interface do seu monitor era mon0 como a minha, e o seu BSSID era 8D:AE:9D:65:1F:B2 (um BSSID que acabei de inventar), seu comando ficaria assim:
reaver -i mon0 -b 8D:AE:9D:65:1F:B2 -vv
Pressione Enter, sente-se e deixe Reaver trabalhar sua mágica perturbadora. O Reaver tentará agora uma série de PINs no roteador em um ataque de força bruta, um após o outro. Isso vai demorar um pouco. No meu teste bem sucedido, o Reaver levou 2 horas e 30 minutos para quebrar a rede e me entregar a senha correta. Como mencionado acima, a documentação do Reaver diz que pode demorar entre 4 e 10 horas, então pode demorar mais ou menos tempo do que eu experimentei, dependendo. Quando o crack do Reaver estiver concluído, ficará assim:
 
Alguns fatores importantes a serem considerados: O Reaver funcionou exatamente como anunciado no meu teste, mas não funcionará necessariamente em todos os roteadores (veja mais abaixo). Além disso, o roteador que você está quebrando precisa ter um sinal relativamente forte, portanto, se você estiver dificilmente ao alcance de um roteador, você provavelmente terá problemas, e o Reaver pode não funcionar. Durante todo o processo, o Reaver às vezes experimentava um tempo limite, às vezes ficava preso em um loop tentando repetidamente o mesmo PIN, e assim por diante. Eu apenas deixei continuar em execução, e mantive-o perto do roteador, e eventualmente ele funcionou.
Também digno de nota, você também pode pausar seu progresso a qualquer momento pressionando Ctrl + C enquanto o Reaver está em execução. Isso encerrará o processo, mas o Reaver salvará qualquer progresso para que, da próxima vez que você executar o comando, você possa continuar de onde parou - contanto que você não desligue o computador (o que, se você estiver se esgotando) um DVD ao vivo, irá redefinir tudo).
Como Reaver funciona
 
Agora que você viu como usar o Reaver, vamos dar uma rápida visão geral de como o Reaver funciona. A ferramenta aproveita uma vulnerabilidade em algo chamado Configuração Protegida de Wi-Fi ou WPS. É um recurso que existe em muitos roteadores, destinado a fornecer um processo de configuração fácil, e está vinculado a um PIN que é codificado no dispositivo. O Reaver explora uma falha nesses PINs; O resultado é que, com tempo suficiente, ele pode revelar sua senha WPA ou WPA2.