Estão clonando o MAC e navegando!
Ola pessoal, não sei se estou postando no lugar certo, para esse assunto, mas o problema é o seguinte. Ah alguns dias alguns caras estao navegando de graça com clonagem de mac. Gostaria de saber o que devo fazer para barras esse malas. Estou usando hotspot+mac+ip+usuario+senha. E nos meus radios so entram os mac cadastrados. O que será mais seguro hotspot ou poe.
Re: Estão clonando o MAC e navegando!
Desculpem em estar resgatando este tópico , mas eu estou com o mesmo problema...
Não queria perder o uso de hotspot , devido ao Marketing que posso fazer com o mesmo...
Deveria existir alguma forma do Hotspot trabalhar atras do PPPoE e radius, ou seja assim que usuario se logar pelo hotspot , o mesmo deverá informar o certicado usuario e senha para poder acessar a net , ficando desta forma:
Radius --> PPPoE --> Hotspot SSL
Alguém conseguiu uma solução pra isso?
Re: Estão clonando o MAC e navegando!
Citação:
Postado originalmente por
didism2
Desculpem em estar resgatando este tópico , mas eu estou com o mesmo problema...
Não queria perder o uso de hotspot , devido ao Marketing que posso fazer com o mesmo...
Deveria existir alguma forma do Hotspot trabalhar atras do PPPoE e radius, ou seja assim que usuario se logar pelo hotspot , o mesmo deverá informar o certicado usuario e senha para poder acessar a net , ficando desta forma:
Radius --> PPPoE --> Hotspot SSL
Alguém conseguiu uma solução pra isso?
Voce está usando uma criptografia forte como por ex WPA2?
Re: Estão clonando o MAC e navegando!
Olá Amigo 1929
Estou usando sim.....WPA2 AES...
Mas não ache que o WPA2 seja inquebravel mesmo usando o AES...
Usando o Backtrack ,aircrack ,wireshark e kismet , quebrei minha própria criptografia....
Levei dias e horas e foi muito dificil......de fato enche o caso quebrar uma criptografia dessa..rsrs
mas seguindo os tutos pelo youtube e seguindo alguns tutos pelo pai google consegui entrar na minha rede...
levando em consideração de que não sabia de nenhuma informação de dentro...
Por tanto para o WPA2 , pretendo usa-lo no modo WPA2 EAP AES (certificado) , junto com radius...
ai sim....quero ver.....
Na verdade devemos sempre lembrar de que em uma rede ,é dificil ter uma rede 100% rapida e 100% segura ao mesmo tempo...
pois segurança de mais interfere no desempenho....
Pretendo então primeiramente fortalecer a segurança da rede , e suprir a queda de desempenho com equipamentos robustos , tentando retirar também a rede encapsulada... ou efeito cascata
Alguém ai ja fez o processo de Radius + PPoE + Hotspot ?
Re: Estão clonando o MAC e navegando!
Sim, com mais proteção vai ficar "quase" impossível. Não existe 100% de garantia.
Mas você disse que levou dias para conseguir. Vamos supor que reiniciando os rádios em horários programados, será que não teria que começar o scan do início novamente?
Usando chave individual fica mais difícil ainda, pois daí a chave fica só para aquele assinante.
Quanto ao processamento, creio que só é exigido mais durante a autenticação. Depois normaliza.
Re: Estão clonando o MAC e navegando!
Citação:
Postado originalmente por
1929
Sim, com mais proteção vai ficar "quase" impossível. Não existe 100% de garantia.
Mas você disse que levou dias para conseguir. Vamos supor que reiniciando os rádios em horários programados, será que não teria que começar o scan do início novamente?
Usando chave individual fica mais difícil ainda, pois daí a chave fica só para aquele assinante.
Quanto ao processamento, creio que só é exigido mais durante a autenticação. Depois normaliza.
Rs , é verdade .... "quase impossivel" , nesta area nada é impossivel , tenho certeza que quando encontrarmos uma solução , vão descobrir outra maneira de invadir , e assim fecha o ciclo...
Mesmo assim a tendencia é não facilitarmos esses invasores de bolso furado...
Sobre o tempo que levei para tentar entrar em minha rede usando wpa2 , creio que me expressei mal...
A quantidade de dias que levei , foi apenas para aprender como acessar o WPA2 , demorei muito por que achei que a mesma forma de acessar o wpa2 seria o mesmo do WPA.....ixiiii passei longe....
mas o tempo que levei mesmo para acessar minha rede , foram algumas horas e horas....
creio que se alguém tentar invadir , tenho a esperança de que acabe desistindo , por que é muito demorado.....tem que esperar a comunicação atingir um bom numero de "Beacons".....exportar a lista pro aircrack e tentar....
o que ajudou também na demora foi o hide SSID também , descobri que alguns aps meus (os que não estão no Mikrotik) mesmo marcando em Hide , o SSID é mostrando por Scanner simples...
Agora sobre o processamento em cima da segurança....
Creio que seja Variavel....
Não tenho certeza , me corrija(m) se estiver errado , mas quando você usa PPPoE com TLS/SSl criptografado ou Wpa2 com criptografia...essa "criptografia" , é processada durante toda a formação de pacotes criptografados , e no envio e recebimento desses pacotes criptografados...
Como se fosse um túnel...criptografado..rsrs
Devido ao processador te que executar toda essa formação de pacotes com criptografia , embaralhar os pacotes , enviar as e receber , desembaralhar os pacotes e descriptografar , confirmar (checksum) , creio que acaba sim acarretando um pouco no desempenho...
se fosse somente na autenticação , estariamos mortos....pois colocando estações no modo de escuta , fica muito mais facil capturar esses pacotes.
é por isso que muitos roteadores travam ao usar certos tipos de criptografias , por causa de seu processamento...
Realmente , distribuindo a chave individual para cada assinante dificulta sim....
Não sou perito em segurança , portanto caso eu tenha falado alguma caca , me avisem por favor..
Re: Estão clonando o MAC e navegando!
o uso de somente uma ferramenta de seguranca nao te da nenhuma seguranca.
o uso de varias ferramentas de seguranca te da uma pequena seguranca... mas nenhuma rede é segura.
tanto Hotspot, como PPOE sao snnifavel.
porem, somente no Hotspot é possivel navegar juntamente com o cliente verdadeiro, simplesmente clonando o MAC. No PPOE, quando um conecta, o outro cai.
Se quer melhorar a seguranca da sua rede, devera usar mais de uma seguranca...
vamos la:
- Roteador no cliente (nunca use placa pci ou USB), faça NAT no roteador (assim voce separa a rede do cliente da sua), coloque senha para acesso ao Setup (assim evitamos o cliente de ter conhecimento do MAC, IP e a Chave para conexao Wireless).
Se nao usar esse primeiro, esqueça as outras Dicas, de nada adiantara... pois qualquer cliente podera ver as senhas que estao no computador ou ate mesmo copiar os certificados.
- Na torre use alguma Chave Criptografia para Conexao e somente a empresa pode ter conhecimento, assim evitamos de pessoas nao autorizadas se conectar na Torre... nao use WEP ou WPA TKIP, essa é quebravel ou parcialmente-quebravel... use WPA AES ou WPA2 com chaves longas, exemplo: Sk$y^aVdG&(SAEGF123F62)KhvaE24
(o WPA2, por enquanto é inquebravel... mas Chaves curtas podem ser quebradas facilmente atraves de ataque de dicionario)
-- Ainda na torre, ative a isolacao de cliente (assim evitamos dos clientes se enchergar no mesmo AP)
- Use Switch com VLAN ou rede Roteada para interligar os pontos (inclusive para interligar os APs na torre), assim evitamos de cliente de um AP ou Torre enchergar clientes de outro AP ou Torre... alem de eliminar o Broadcast.
- Use IPs /32
- Na autenticacao, so permita um usuario por mac (uma unica autenticacao).
Se usar Hotspot, use SSL junto
Como eu disse anteriormente, nao existe rede completamente segura, mas Com essas medidas voce conseguira dificultar que uma pessoa nao Autorizada acesse sua rede.
- Com WPA AES ou WPA2 para conexao wireless, voce dificultou que uma pessoa nao autorizada se conecte na sua rede.
- Com o Switch com vlan, isolacao de cliente no AP e IP/30... voce dificultou que fizessem um scan e descobrisse o MAC e IP dos clientes.
-------------------------------------------
Para usar PPOE e Hotspot para autenticacao, faz necessario 2 Servidores distintos.
um para autenticar PPOE e o outro a frente para autenticar Hotspot
precisa usar IP valido nos clientes
Re: Estão clonando o MAC e navegando!
[QUOTE=didism2;587897]
Mas não ache que o WPA2 seja inquebravel mesmo usando o AES...
Usando o Backtrack ,aircrack ,wireshark e kismet , quebrei minha própria criptografia....
Levei dias e horas e foi muito dificil....../QUOTE]
kkkkkkkkkk
vejo que andou lendo "algumas coisas"
mas nao é bem assim.
o WEP sim é quebravel com essas ferramentas.
o WPA Tkip pode ser quebrado PARCIALMENTE com essas ferramentas... por que parcialmente? pois somente a chave do lado do cliente pode ser quebrada, a chave do AP nao pode ser quebrado... PS: nao estamos falando da chave original, visto que essa chave nao trafega no wireless, mas é usada para gerar uma criptografia que so pode ser decriptada se tiver essa chave. apos isso a comunicacao realizada, é usada OUTRA chave, que é renovada contantemente, a cada ciclo.
WPA AES e WPA2 continuam inquebravel.
Salvo ataque por dicionario... que conciste em um tipo de ataque onde a maquina fica tentando milhares de senhas possiveis.
Valem dizer que uma senha com 20 algoritimos, entre letra maiscula/minuscula, numeros e simbolos... demorariam mais de 50 anos para ser quebrada dessa forma
Re: Estão clonando o MAC e navegando!
Citação:
Postado originalmente por
didism2
Mas não ache que o WPA2 seja inquebravel mesmo usando o AES...
Usando o Backtrack ,aircrack ,wireshark e kismet , quebrei minha própria criptografia....
Levei dias e horas e foi muito dificil......
kkkkkkkkkk<br>vejo que andou lendo "algumas coisas"
mas nao é bem assim.
o WEP sim é quebravel com essas ferramentas.
o WPA Tkip pode ser quebrado PARCIALMENTE com essas ferramentas... por que parcialmente? pois somente a chave do lado do cliente pode ser quebrada, a chave do AP nao pode ser quebrado... PS: nao estamos falando da chave original, visto que essa chave nao trafega no wireless, mas é usada para gerar uma criptografia que so pode ser decriptada se tiver essa chave. apos isso a comunicacao realizada, é usada OUTRA chave, que é renovada contantemente, a cada ciclo.
WPA AES e WPA2 continuam inquebravel.
Salvo ataque por dicionario... que conciste em um tipo de ataque onde a maquina fica tentando milhares de senhas possiveis.
Valem ressaltar que uma senha com 20 algoritimos, entre letra maiscula/minuscula, numeros e simbolos... demorariam mais de 50 anos para ser quebrada dessa forma
Re: Estão clonando o MAC e navegando!
Citação:
Postado originalmente por
mascaraapj
kkkkkkkkkk<br>vejo que andou lendo "algumas coisas"
mas nao é bem assim.
o WEP sim é quebravel com essas ferramentas.
o WPA Tkip pode ser quebrado PARCIALMENTE com essas ferramentas... por que parcialmente? pois somente a chave do lado do cliente pode ser quebrada, a chave do AP nao pode ser quebrado... PS: nao estamos falando da chave original, visto que essa chave nao trafega no wireless, mas é usada para gerar uma criptografia que so pode ser decriptada se tiver essa chave. apos isso a comunicacao realizada, é usada OUTRA chave, que é renovada contantemente, a cada ciclo.
WPA AES e WPA2 continuam inquebravel.
Salvo ataque por dicionario... que conciste em um tipo de ataque onde a maquina fica tentando milhares de senhas possiveis.
Valem ressaltar que uma senha com 20 algoritimos, entre letra maiscula/minuscula, numeros e simbolos... demorariam mais de 50 anos para ser quebrada dessa forma
Amigo mascarapj....
Realmente é uma ótima idéia , usar as configurações que você mencionou.....
Vlan's , IP/30 - 32 , SSl , fazem a diferença ,e são ainda os unicos que ainda não usei.....o restante uso aqui no dia dia.....
embora seria bom que leia "algumas coisas" , aqui mesmo no forum e outros pelo mundo ai fora...e verás que bloqueio por subrede não é nada , mas já é algum empecilio...
Sobre WPA2 , digo que é quebravel SIM.....quando li também não acreditei , mas quando testei e consegui , vi que é quebravel sim...
Mas depois do seu pot ,lembrei que minha senha contém 15 caracteres , usando numeros e letras minusculas.....
Talvez o que tenha facilitado tenha sido isto...
Aconselho , quando usarem o WPA2 , acompanharem ele com AES e SSL...
Vou testar hoje a possiblidade de usar Vlan's , e outras dicas que você passou aqui...
e a senha do Wpa2 aes , vou mesclar com alguns simbolos , e letras maiusculas minusculas e numeros....e depois tento quebra-la novamente pra ver se vou conseguir...
posto o resultado ai....
Re: Estão clonando o MAC e navegando!
Por favor,
me passe as telas ou export que usou nas configurações da WPA2 AES (não preciso da passfhrase, apenas das configurações usadas). Até onde eu sei, ninguém havia conseguido método para quebrar a mesma (japoneses e e alemães até conseguiram explorar uma falha da TKIP do WPA, mas ficou por ai... até onde eu sei, mas posso estar desatualizado)
Citação:
Postado originalmente por
didism2
Rs , é verdade .... "quase impossivel" , nesta area nada é impossivel , tenho certeza que quando encontrarmos uma solução , vão descobrir outra maneira de invadir , e assim fecha o ciclo...
Mesmo assim a tendencia é não facilitarmos esses invasores de bolso furado...
Sobre o tempo que levei para tentar entrar em minha rede usando wpa2 , creio que me expressei mal...
A quantidade de dias que levei , foi apenas para aprender como acessar o WPA2 , demorei muito por que achei que a mesma forma de acessar o wpa2 seria o mesmo do WPA.....ixiiii passei longe....
mas o tempo que levei mesmo para acessar minha rede , foram algumas horas e horas....
creio que se alguém tentar invadir , tenho a esperança de que acabe desistindo , por que é muito demorado.....tem que esperar a comunicação atingir um bom numero de "Beacons".....exportar a lista pro aircrack e tentar....
o que ajudou também na demora foi o hide SSID também , descobri que alguns aps meus (os que não estão no Mikrotik) mesmo marcando em Hide , o SSID é mostrando por Scanner simples...
Agora sobre o processamento em cima da segurança....
Creio que seja Variavel....
Não tenho certeza , me corrija(m) se estiver errado , mas quando você usa PPPoE com TLS/SSl criptografado ou Wpa2 com criptografia...essa "criptografia" , é processada durante toda a formação de pacotes criptografados , e no envio e recebimento desses pacotes criptografados...
Como se fosse um túnel...criptografado..rsrs
Devido ao processador te que executar toda essa formação de pacotes com criptografia , embaralhar os pacotes , enviar as e receber , desembaralhar os pacotes e descriptografar , confirmar (checksum) , creio que acaba sim acarretando um pouco no desempenho...
se fosse somente na autenticação , estariamos mortos....pois colocando estações no modo de escuta , fica muito mais facil capturar esses pacotes.
é por isso que muitos roteadores travam ao usar certos tipos de criptografias , por causa de seu processamento...
Realmente , distribuindo a chave individual para cada assinante dificulta sim....
Não sou perito em segurança , portanto caso eu tenha falado alguma caca , me avisem por favor..
Re: Estão clonando o MAC e navegando!
Citação:
Postado originalmente por
sergio
Por favor,
me passe as telas ou export que usou nas configurações da WPA2 AES (não preciso da passfhrase, apenas das configurações usadas). Até onde eu sei, ninguém havia conseguido método para quebrar a mesma (japoneses e e alemães até conseguiram explorar uma falha da TKIP do WPA, mas ficou por ai... até onde eu sei, mas posso estar desatualizado)
sem contar que essa falha que conseguiram explorar foi em LABORATORIO (apenas) somente no WPA TKIP, e mesmo assim parcialmente... somente o que vem de um lado, ou seja, nao quebraram a chave por completo.
Em alguns sites, como: Quebrando o WPA ou WPA2 - Segurança em redes Wireless
é dito:
Ao contrário do WEP, o WPA e o WPA2 não possuem falhas conhecidas de segurança, que permitam descobrir a chave rapidamente. Apesar disso, ainda é possível usar ataques de força bruta para descobrir passphrases fáceis, baseadas em palavras do dicionário ou sequências numéricas simples.
Enquanto em outros locais, como: Wireless - Como quebrar senhas de redes WEP e WPA | Blog do Robson Dantas
diz ser possivel quebrar WEP e WAP... contudo, so é mostrado como quebrar o WEP.
Onde os mais leigos podem intender que tambem pode quebrar WAP com aquele metodo.
De qualquer forma, posso estar errado tambem.
Mas desconheco qualquer um que tenha quebrado o WAP ou WAP2, sem ser em laboratorio.
Melhor ainda, desconheco alguem que tenha quebrado o WAP AES ou WAP2 sem ser por ataque de força bruta/dicionario.
Por favor, poste ai os passo a passo, com print das telas.
Re: Estão clonando o MAC e navegando!
A mesma história que conheço Andrio... vamos ver. Se ele postar as configurações reais que usou, talvez fique claro o que fez para quebrar (agora se usou uma passphrase tipo 123456789meunome e rodou um brute force, é mole pro gato... :evil:)
Quero ver é um brute force quebrar isso: ~Jk2$wI72=$ox%Y-^vC@#IbaSCzm~Lw^HrOK
Deve demorar uns milanos no PC... hehehehe
Citação:
Postado originalmente por
mascaraapj
sem contar que essa falha que conseguiram explorar foi em LABORATORIO (apenas) somente no WPA TKIP, e mesmo assim parcialmente... somente o que vem de um lado, ou seja, nao quebraram a chave por completo.
Em alguns sites, como:
Quebrando o WPA ou WPA2 - Segurança em redes Wireless
é dito:
Ao contrário do WEP, o WPA e o WPA2 não possuem falhas conhecidas de segurança, que permitam descobrir a chave rapidamente. Apesar disso, ainda é possível usar ataques de força bruta para descobrir passphrases fáceis, baseadas em palavras do dicionário ou sequências numéricas simples.
Enquanto em outros locais, como:
Wireless - Como quebrar senhas de redes WEP e WPA | Blog do Robson Dantas
diz ser possivel quebrar WEP e WAP... contudo, so é mostrado como quebrar o WEP.
Onde os mais leigos podem intender que tambem pode quebrar WAP com aquele metodo.
De qualquer forma, posso estar errado tambem.
Mas desconheco qualquer um que tenha quebrado o WAP ou WAP2, sem ser em laboratorio.
Melhor ainda, desconheco alguem que tenha quebrado o WAP AES ou WAP2 sem ser por ataque de força bruta/dicionario.
Por favor, poste ai os passo a passo, com print das telas.
Re: Estão clonando o MAC e navegando!
Ok , na Segunda - Feira , ja estarei com o print da configuração dos cartões e do que fiz....
Citação:
Quero ver é um brute force quebrar isso: ~Jk2$wI72=$ox%Y-^vC@#IbaSCzm~Lw^HrOK
rsrsrsrs
As senhas que usei esta longe de ser assim....... usei a combinação de letras minusculas e números , com no maximo 15 caracteres...
estarei colocando ou na segunda , ou neste final de semana o print da tela de configuração e o passo a passo....do que foi feito....
Afim de estudarmos o que aconteceu...
Re: Estão clonando o MAC e navegando!
ok, blz.
Citação:
Postado originalmente por
didism2
Ok , na Segunda - Feira , ja estarei com o print da configuração dos cartões e do que fiz....
rsrsrsrs
As senhas que usei esta longe de ser assim....... usei a combinação de letras minusculas e números , com no maximo 15 caracteres...
estarei colocando ou na segunda , ou neste final de semana o print da tela de configuração e o passo a passo....do que foi feito....
Afim de estudarmos o que aconteceu...
Re: Estão clonando o MAC e navegando!
Citação:
Postado originalmente por
didism2
Ok , na Segunda - Feira , ja estarei com o print da configuração dos cartões e do que fiz....
rsrsrsrs
As senhas que usei esta longe de ser assim....... usei a combinação de letras minusculas e números , com no maximo 15 caracteres...
estarei colocando ou na segunda , ou neste final de semana o print da tela de configuração e o passo a passo....do que foi feito....
Afim de estudarmos o que aconteceu...
aqui mesmo no Under encontramos uma materia (blog) falando sobre ataque por dicionario, quanto tempo levaria...
Quanto tempo leva para quebrar uma chave WPA ou WPA2?
Como ja disse anteriormente, o ataque conhecido que quebra o WPA/WPA2 seria por ataque de força bruta (Wordlist).
Aqui voce encontra algumas informacoes: Quebrando o WPA ou WPA2 - Redes, Guia Prático
Minhas senhas tem mais de 20 caracteres (quase 30 para ser mais exato), demorariam mais de ..... (nao sei como pronuncia isso, mas coloca ai 30 e mais uns 90 zeros).
enfim, esse é o unico ataque que conheco
se existe outro, por favor, poste maiores detalhes.
Re: Estão clonando o MAC e navegando!
Uso uma chave de 63 caracteres mistura de letras e sinais.
Tem alguns rádios que não aceitam 64. Outros aceitam. Dai deixei em 63
Re: Estão clonando o MAC e navegando!
Carlos, são de 8 a 63 caracteres, ascii.:o
Wi-Fi Protected Access - Wikipedia, the free encyclopedia
ASCII - Wikipedia, the free encyclopedia
Citação:
Postado originalmente por
1929
Uso uma chave de 63 caracteres mistura de letras e sinais.
Tem alguns rádios que não aceitam 64. Outros aceitam. Dai deixei em 63
4 Anexo(s)
Re: Estão clonando o MAC e navegando!
Bom Pessoal
Desculpem por não ter vindo postar ontem aqui sobre os prints da tela e um passo a passo do que fiz para acessar a minha rede sem saber nenhum dado usando ferramentas como Aircrack
Conforme foi pedido estou com os prints da tela das minhas configurações, borrei somente alguns dados...
Não tirei prints e mais prints , em um tutorial bonitinho , pois teria que pegar imagem por imagem e sair apagando muitos dados...
Seguem minhas configurações:
Anexo 30805Anexo 30804Anexo 30806Anexo 30803
Antes de começar, desativei o hide do cartão PCI para que fosse exibido o nome da rede, pois já que o teste era somente sobre o WPA2.
Ferramentas que usei nos testes.
BackTrack 5 RC1
Aircrack e seus derivados
Placa wireless intel
Como a manifestação de usuários afirmando com a bandeira levantada de que o WPA2 é inquebrável, resolvi realizar novamente o teste e fiquei atento a algo que estava errado na segurança ou alguma configuração que fiz, e por fim descobri o que teria "ajudado" a pegar a chave.
Então vamos lá:
Liguei o notebook (daaaarrr)
Usuário do backtrack:root
Senha: toor
Esperei carregar e pronto
Entrei em nas aplicações e
1 - Abri o terminal do Backtrack e ja estava como root
Digitei iwconfig (para listar as interfaces wireless que tinha no notebook, onde só tinha uma, que era a Wlan0).
2 - Para deixar interface wireless no modo monitor digitei
airmon-ng start wlan0
E novamente me foi listado as minhas conexões wifi, porem criada uma sessão em cima do wlan0, para ativar o modo monitor, onde o mesmo se chama mon0.
3 - Depois disso, busquei todos os pacotes e conexões que o mon0 (em modo de escuta), estava escutando naquele ambiente.
Digitando:
airodump-ng mon0
E ele listou um monte de conexão que estava ocorrendo...
3 horas e 25 minutos depois de escuta, sai da lista pressionando CTRL + C.
4 - Entre todas as conexões que estavam sendo exibidas escolhe a minha que estava usando o no WPA2 CCMP PSK que estava no canal 10 e com o bssid xx:xx:xx:xx:xx:xx
E novamente usei o airodump-ng , com a seguinte sintaxe:
airodump-ng -canal --bssid interface no que estava escutando -w nome do arquivo a ser criado pelo airodump
Ficando desta forma:
airodump-ng -c 10 --bssid xx:xx:xx:xx:xx:xx mon0 -w diogowpa2
Enter
Com isto ele ficou escutando todos os pacotes somente daquele ap , e ao mesmo tempo enviando tudo para o arquivo diogowpa2
Obs: Ao finalizar a gravação do arquivo , o arquivo será gerado como diogowpa2-01.cap , pois nome que é dado aqui ,automaticamente é adicionado -01.cap
Como havia poucos usuários naquele momento conversando com meu ap , deixei lá rodando o comando acima...
5 horas depois voltei e já havia uma penca de nego conversando com meu ap , então o que fiz...
6 - Deixei rodando o comando do airodump , abri um novo terminal e usei o aireplay enquanto o airodump estava trabalhando no comando da etapa anterior , usei o aireplay com o seguinte comando:
aireplay -0 1 -a xx:xx:xx:xx:xx:xx -c xx:xx:xx:xx:xx:xx mon0
Ficando desta forma:
aireplay -0 1 -a (mac do meu ap) -c (mac de uma das estações que estavam negociando com ele) mon0
Desta forma ele realizou um ataque Deauth e conquistou um Handshake com meu ap
7 - Depois de ter conseguindo o Handshake , parei a gravação do arquivo diogowpa2 no airodump-ng pressionando CTRL + C
Agora usando meu arquivo diogowpa2 usando o aircrkack para um arquivo txt da Wordlist , simulando o ataque por dicionário que o nosso amigo mascarapj mencionou:
Obs.: Lembrando de que o arquivo que gerei como diogowpa2 , quando finalizei ele no Airodump , ele virou o arquivo diogowpa2-01.cap , onde .cap faz parte da extensão de arquivos do aircrack
aircrack-ng diogowpa2-01.cap -w /pentest/passwords/wordlist/dict.txt
Pressionei enter e deixei o aircrack trabalhar...
Deixei-o rodando durante algumas horas...
E pronto!!!!
Key Found (chave encontrada)
Diante desses passos analisei novamente o processo que eu havia realizado para acessar a minha rede e descobri que:
1 - Minha placa não se autentica no modo AES nem a pau e como alguns clients , também não conseguia , tive que habilitar o TKIP no perfil de segurança da minha chave WPA2
2 - Minha Senha contém entre 15 a 16 caracteres e possui apenas a combinação de números e letras minúsculas
Acredito eu de foi por isto é que não foi tão difícil acessar a minha rede
Acredito que também eu tenha sofrido um ataque por dicionário, já que não tenho símbolos, imagens e coraçõezinhos na minha senha....
Conclusão
WPA2 é quebrável SIM, porém deve ter o consenso do administrador do provedor, inserir uma senha gigantesca , e com uma mistura de vários tipos de caracteres , somente desta forma é possível justificar a eficiência do WPA2
Pessoal, desculpem por não ter feito um tutorial ou algo do tipo, ainda estou meio sem tempo pra isso...
Re: Estão clonando o MAC e navegando!
1 - Nao entendi a parte que voce diz:
"5 horas depois voltei e já havia uma penca de nego conversando com meu ap"
voce se refere a seu computador com SSID/MAC falso?
2 - voce diz: "Desta forma ele realizou um ataque Deauth e conquistou um Handshake com meu ap"
Devo retrucar, seria impossivel um Cliente WPA/WPA2 se associar ao seu AP falso, visto que para isso voce precisaria POSSUIR a Chave WPA. sem a chave verdadeira, nao existe associacao.
3 - uma coisa que nao ficou clara, algum dia voce ja chegou a se conectar nessa rede wireless com esse computador? a senha poderia ja estar armazenada nesse computador.
4 - Ataque por dicionario nao é valido para dizer que essa ou aquela criptografia é quebravel... qualquer sistema, criptografia pode ser quebrada por ataque de dicionario.
Logo, ate o presente momento, WPA AES ou WPA2 é inquebravel
Re: Estão clonando o MAC e navegando!
Experimenta em outra placa que aceite AES.
Quanto a usar chaves gigantescas, é isso mesmo. Tem que complicar.