Ultimas do CanalQb

Reaver - Quebrando senha WPA

@CanalQb


Reaver - Quebrando senha WPA



CanalQb

Sua rede Wi-Fi é o seu gateway prático e sem fio para a Internet, e, como você não quer compartilhar sua conexão com qualquer curioso (ou alguém sem nada melhor para fazer) que passe em frente à sua casa, você protege sua rede com uma senha, certo? Sabendo o quão fácil é decifrar uma senha WEP, você provavelmente protege sua rede com o protocolo de segurança WPA, que é bem mais seguro.

Agora, a má notícia: uma nova ferramenta gratuita e de código aberto, chamada Reaver, explora uma vulnerabilidade em roteadores sem fio e pode quebrar a maioria das senhas de redes atuais com WPA e WPA2. A seguir, vou mostrar como uma senha WPA ou WPA2 pode ser quebrada passo a passo com o Reaver — e, o mais importante, como proteger sua rede contra esses ataques.

Na primeira parte deste post, vou detalhar as etapas para decifrar uma senha WPA usando o Reaver. Você pode acompanhar tanto pelo vídeo quanto pelo texto abaixo. Depois, explicarei como o Reaver funciona e o que você pode fazer para proteger sua rede contra esses tipos de ataques.



Antes de mais nada, uma observação rápida: como sempre lembramos nossos leitores ao discutir tópicos que podem parecer potencialmente mal-intencionados, conhecimento é poder. No entanto, ter poder não significa que você deve ser irresponsável ou fazer algo ilegal. Saber como arrombar uma fechadura não faz de você um ladrão. Considere este conteúdo como um exercício intelectual ou uma prova de conceito. Quanto mais você souber, mais preparado estará para se proteger.

O que você vai precisar

Você não precisa ser um especialista em redes para usar o Reaver, a ferramenta de linha de comando que faz o trabalho pesado. Se você tiver um DVD em branco, um computador com Wi-Fi compatível e algumas horas disponíveis, já tem praticamente tudo o que precisa. Existem várias maneiras de configurar o Reaver, mas aqui estão os requisitos específicos para este guia:


Aqui está o texto corrigido e melhorado:

O DVD ao vivo do BackTrack 5

O BackTrack é uma distribuição Linux inicializável, repleta de ferramentas para testes de rede. Embora não seja estritamente necessário para usar o Reaver, é a maneira mais fácil para a maioria dos usuários. Baixe o Live DVD na página de download do BackTrack e grave-o em um DVD. Alternativamente, você pode baixar uma imagem de máquina virtual se estiver usando o VMware. Mas, se você não sabe o que é o VMware, simplesmente use o Live DVD. No momento em que este texto foi escrito, isso significa que você deve selecionar o BackTrack 5 R3 no menu suspenso "Release", escolher a interface Gnome, optar por 32 ou 64 bits (dependendo da sua CPU — se não souber, 32 bits é uma escolha segura), selecionar a imagem ISO e baixar o arquivo.

Um computador com Wi-Fi e uma unidade de DVD

O BackTrack funciona com a maioria das placas wireless de laptops, então é provável que o seu funcione bem. No entanto, o BackTrack não possui uma lista completa de compatibilidade, então não há garantias. Além disso, você precisará de uma unidade de DVD, pois é assim que vai inicializar o BackTrack. Eu usei um MacBook Pro de seis anos.

Uma rede Wi-Fi protegida por WPA nas proximidades

Tecnicamente, precisa ser uma rede que use segurança WPA com o recurso WPS ativado. Explicarei em mais detalhes na seção "Como o Reaver Funciona" como o WPS cria uma vulnerabilidade que torna possível quebrar o WPA.

Um pouco de paciência

Este é um processo em quatro etapas e, embora não seja difícil quebrar uma senha WPA com o Reaver, é um ataque de força bruta. Isso significa que seu computador testará várias combinações até encontrar a senha correta. No meu teste, o Reaver demorou cerca de 2,5 horas para quebrar minha senha. A página inicial do Reaver sugere que pode levar de 4 a 10 horas. O tempo pode variar.

Vamos começar!

Neste ponto, você já deve ter gravado o BackTrack em um DVD e estar com seu laptop pronto.

Etapa 1: Inicialize no BackTrack

Insira o DVD na unidade e inicialize o computador a partir dele. (Se você não souber como inicializar de um CD ou DVD ao vivo, pode precisar de ajuda nesta parte). Durante o processo de inicialização, o BackTrack pedirá que você escolha o modo de boot. Selecione "BackTrack Text - Default Text Boot Mode" e pressione Enter. Eventualmente, o BackTrack carregará um prompt de linha de comando. Quando chegar ao prompt, digite `startx` e pressione Enter. O BackTrack iniciará sua interface gráfica.

Etapa 2: Instalar o Reaver

Atualização: Esta etapa não é mais necessária, pois o Reaver já vem pré-instalado no BackTrack 5 R3. Pule para a Etapa 3.

Nas versões anteriores do BackTrack, o Reaver não vinha incluído no Live DVD, então era necessário instalá-lo. Para isso, você precisaria primeiro se conectar a uma rede Wi-Fi à qual você já tenha a senha.  
Clique em Aplicativos > Internet > Wicd Network Manager.
Selecione sua rede, clique em Conectar, insira a senha, se necessário, clique em OK e depois em Conectar novamente.

Agora que está online, vamos instalar o Reaver. No Terminal, digite:  

apt-get update

Depois da atualização completa:  

apt-get install reaver

Se tudo ocorrer corretamente, o Reaver estará instalado. Pode parecer estranho conectar-se a uma rede para instalar uma ferramenta como essa, mas ela permanecerá no sistema até que você reinicie o computador. Depois disso, você pode desconectar-se da rede se preferir, abrindo o Wicd Network Manager novamente e clicando em Desconectar.

Etapa 3: Reúna as informações do seu dispositivo e prepare-se para o ataque 

Para usar o Reaver, você precisa obter o nome da interface da sua placa de rede wireless, o BSSID do roteador que deseja atacar (o BSSID é uma série única de letras e números que identifica um roteador), e garantir que sua placa de rede esteja no modo monitor. Vamos fazer tudo isso agora.

Para encontrar sua placa de rede wireless, no Terminal digite:  
iwconfig
Pressione Enter. A lista mostrará os dispositivos de rede. O mais provável é que sua placa seja nomeada wlan0, mas se você tiver mais de uma placa ou uma configuração de rede incomum, ela pode aparecer com outro nome.


Coloque sua placa wireless no modo monitor: Supondo que o nome da interface da sua placa wireless seja wlan0 , execute o seguinte comando para colocar sua placa wireless no modo monitor:
airmon-ng iniciar wlan0
Este comando gerará o nome da interface do modo monitor, da qual você também desejará tomar nota. O mais provável é que seja mon0, como na imagem abaixo. Anote isso.


Encontre o BSSID do roteador que você quer crackear: por último, você precisa obter o identificador exclusivo do roteador que está tentando decifrar para poder apontar o Reaver na direção correta. Para fazer isso, execute o seguinte comando:
airodump-ng wlan0
(Nota: Se airodump-ng wlan0 não funcionar para você, você pode tentar a interface do monitor - por exemplo airodump-ng mon0.)
Você verá uma lista das redes sem fio ao alcance - será algo como a imagem abaixo:


Quando você vir a rede desejada, pressione Ctrl + C para impedir que a lista seja atualizada e, em seguida, copie o BSSID dessa rede (é a série de letras, números e dois pontos na extrema esquerda). A rede deve ter WPA ou WPA2 listado na coluna ENC.
Agora, com o BSSID e o nome da interface do monitor em mãos, você tem tudo o que precisa para inicializar o Reaver.

Etapa 4: Quebrar a senha WPA de uma rede com o Reaver
 
Agora execute o seguinte comando no Terminal, substituindo bssid e moninterface com o BSSID e a interface do monitor e você copiou abaixo:
reaver -i moninterface -b bssid -vv
Por exemplo, se a interface do seu monitor era mon0 como a minha, e o seu BSSID era 8D:AE:9D:65:1F:B2 (um BSSID que acabei de inventar), seu comando ficaria assim:
reaver -i mon0 -b 8D:AE:9D:65:1F:B2 -vv
Pressione Enter, sente-se e deixe Reaver trabalhar sua mágica perturbadora. O Reaver tentará agora uma série de PINs no roteador em um ataque de força bruta, um após o outro. Isso vai demorar um pouco. No meu teste bem sucedido, o Reaver levou 2 horas e 30 minutos para quebrar a rede e me entregar a senha correta. Como mencionado acima, a documentação do Reaver diz que pode demorar entre 4 e 10 horas, então pode demorar mais ou menos tempo do que eu experimentei, dependendo. Quando o crack do Reaver estiver concluído, ficará assim:

 
Alguns fatores importantes a serem considerados: O Reaver funcionou exatamente como anunciado no meu teste, mas não funcionará necessariamente em todos os roteadores (veja mais abaixo). Além disso, o roteador que você está quebrando precisa ter um sinal relativamente forte, portanto, se você estiver dificilmente ao alcance de um roteador, você provavelmente terá problemas, e o Reaver pode não funcionar. Durante todo o processo, o Reaver às vezes experimentava um tempo limite, às vezes ficava preso em um loop tentando repetidamente o mesmo PIN, e assim por diante. Eu apenas deixei continuar em execução, e mantive-o perto do roteador, e eventualmente ele funcionou.
Também digno de nota, você também pode pausar seu progresso a qualquer momento pressionando Ctrl + C enquanto o Reaver está em execução. Isso encerrará o processo, mas o Reaver salvará qualquer progresso para que, da próxima vez que você executar o comando, você possa continuar de onde parou - contanto que você não desligue o computador (o que, se você estiver se esgotando) um DVD ao vivo, irá redefinir tudo).
Como Reaver funciona
 
Agora que você viu como usar o Reaver, vamos dar uma rápida visão geral de como o Reaver funciona. A ferramenta aproveita uma vulnerabilidade em algo chamado Configuração Protegida de Wi-Fi ou WPS. É um recurso que existe em muitos roteadores, destinado a fornecer um processo de configuração fácil, e está vinculado a um PIN que é codificado no dispositivo. O Reaver explora uma falha nesses PINs; O resultado é que, com tempo suficiente, ele pode revelar sua senha WPA ou WPA2.

Nenhum comentário

Comente só assim vamos crescer juntos!

Observação: somente um membro deste blog pode postar um comentário.