+ Responder ao Tópico



  1. Uso uma chave de 63 caracteres mistura de letras e sinais.

    Tem alguns rádios que não aceitam 64. Outros aceitam. Dai deixei em 63

  2. Carlos, são de 8 a 63 caracteres, ascii.

    Wi-Fi Protected Access - Wikipedia, the free encyclopedia

    ASCII - Wikipedia, the free encyclopedia


    Citação Postado originalmente por 1929 Ver Post
    Uso uma chave de 63 caracteres mistura de letras e sinais.

    Tem alguns rádios que não aceitam 64. Outros aceitam. Dai deixei em 63



  3. Bom Pessoal

    Desculpem por não ter vindo postar ontem aqui sobre os prints da tela e um passo a passo do que fiz para acessar a minha rede sem saber nenhum dado usando ferramentas como Aircrack
    Conforme foi pedido estou com os prints da tela das minhas configurações, borrei somente alguns dados...
    Não tirei prints e mais prints , em um tutorial bonitinho , pois teria que pegar imagem por imagem e sair apagando muitos dados...

    Seguem minhas configurações:

    Clique na imagem para uma versão maior

Nome:	         PRINT_SECURITY-PROFILE.jpg
Visualizações:	54
Tamanho: 	52,2 KB
ID:      	30805Clique na imagem para uma versão maior

Nome:	         GENERAL_WIFI.jpg
Visualizações:	56
Tamanho: 	24,5 KB
ID:      	30804Clique na imagem para uma versão maior

Nome:	         WIRESS-CARTAO.jpg
Visualizações:	52
Tamanho: 	37,5 KB
ID:      	30806Clique na imagem para uma versão maior

Nome:	         DATA-RATE-WIFI.jpg
Visualizações:	49
Tamanho: 	29,9 KB
ID:      	30803

    Antes de começar, desativei o hide do cartão PCI para que fosse exibido o nome da rede, pois já que o teste era somente sobre o WPA2.

    Ferramentas que usei nos testes.
    BackTrack 5 RC1
    Aircrack e seus derivados
    Placa wireless intel
    Como a manifestação de usuários afirmando com a bandeira levantada de que o WPA2 é inquebrável, resolvi realizar novamente o teste e fiquei atento a algo que estava errado na segurança ou alguma configuração que fiz, e por fim descobri o que teria "ajudado" a pegar a chave.
    Então vamos lá:
    Liguei o notebook (daaaarrr)
    Usuário do backtrack:root
    Senha: toor
    Esperei carregar e pronto

    Entrei em nas aplicações e

    1 - Abri o terminal do Backtrack e ja estava como root
    Digitei iwconfig (para listar as interfaces wireless que tinha no notebook, onde só tinha uma, que era a Wlan0).

    2 - Para deixar interface wireless no modo monitor digitei
    airmon-ng start wlan0
    E novamente me foi listado as minhas conexões wifi, porem criada uma sessão em cima do wlan0, para ativar o modo monitor, onde o mesmo se chama mon0.
    3 - Depois disso, busquei todos os pacotes e conexões que o mon0 (em modo de escuta), estava escutando naquele ambiente.
    Digitando:
    airodump-ng mon0
    E ele listou um monte de conexão que estava ocorrendo...
    3 horas e 25 minutos depois de escuta, sai da lista pressionando CTRL + C.
    4 - Entre todas as conexões que estavam sendo exibidas escolhe a minha que estava usando o no WPA2 CCMP PSK que estava no canal 10 e com o bssid xx:xx:xx:xx:xx:xx
    E novamente usei o airodump-ng , com a seguinte sintaxe:
    airodump-ng -canal --bssid interface no que estava escutando -w nome do arquivo a ser criado pelo airodump
    Ficando desta forma:
    airodump-ng -c 10 --bssid xx:xx:xx:xx:xx:xx mon0 -w diogowpa2
    Enter
    Com isto ele ficou escutando todos os pacotes somente daquele ap , e ao mesmo tempo enviando tudo para o arquivo diogowpa2
    Obs: Ao finalizar a gravação do arquivo , o arquivo será gerado como diogowpa2-01.cap , pois nome que é dado aqui ,automaticamente é adicionado -01.cap
    Como havia poucos usuários naquele momento conversando com meu ap , deixei lá rodando o comando acima...
    5 horas depois voltei e já havia uma penca de nego conversando com meu ap , então o que fiz...
    6 - Deixei rodando o comando do airodump , abri um novo terminal e usei o aireplay enquanto o airodump estava trabalhando no comando da etapa anterior , usei o aireplay com o seguinte comando:
    aireplay -0 1 -a xx:xx:xx:xx:xx:xx -c xx:xx:xx:xx:xx:xx mon0

    Ficando desta forma:
    aireplay -0 1 -a (mac do meu ap) -c (mac de uma das estações que estavam negociando com ele) mon0
    Desta forma ele realizou um ataque Deauth e conquistou um Handshake com meu ap
    7 - Depois de ter conseguindo o Handshake , parei a gravação do arquivo diogowpa2 no airodump-ng pressionando CTRL + C
    Agora usando meu arquivo diogowpa2 usando o aircrkack para um arquivo txt da Wordlist , simulando o ataque por dicionário que o nosso amigo mascarapj mencionou:
    Obs.: Lembrando de que o arquivo que gerei como diogowpa2 , quando finalizei ele no Airodump , ele virou o arquivo diogowpa2-01.cap , onde .cap faz parte da extensão de arquivos do aircrack
    aircrack-ng diogowpa2-01.cap -w /pentest/passwords/wordlist/dict.txt
    Pressionei enter e deixei o aircrack trabalhar...
    Deixei-o rodando durante algumas horas...
    E pronto!!!!

    Key Found (chave encontrada)

    Diante desses passos analisei novamente o processo que eu havia realizado para acessar a minha rede e descobri que:

    1 - Minha placa não se autentica no modo AES nem a pau e como alguns clients , também não conseguia , tive que habilitar o TKIP no perfil de segurança da minha chave WPA2

    2 - Minha Senha contém entre 15 a 16 caracteres e possui apenas a combinação de números e letras minúsculas

    Acredito eu de foi por isto é que não foi tão difícil acessar a minha rede
    Acredito que também eu tenha sofrido um ataque por dicionário, já que não tenho símbolos, imagens e coraçõezinhos na minha senha....

    Conclusão
    WPA2 é quebrável SIM, porém deve ter o consenso do administrador do provedor, inserir uma senha gigantesca , e com uma mistura de vários tipos de caracteres , somente desta forma é possível justificar a eficiência do WPA2
    Pessoal, desculpem por não ter feito um tutorial ou algo do tipo, ainda estou meio sem tempo pra isso...

  4. 1 - Nao entendi a parte que voce diz:
    "5 horas depois voltei e já havia uma penca de nego conversando com meu ap"
    voce se refere a seu computador com SSID/MAC falso?

    2 - voce diz: "Desta forma ele realizou um ataque Deauth e conquistou um Handshake com meu ap"
    Devo retrucar, seria impossivel um Cliente WPA/WPA2 se associar ao seu AP falso, visto que para isso voce precisaria POSSUIR a Chave WPA. sem a chave verdadeira, nao existe associacao.

    3 - uma coisa que nao ficou clara, algum dia voce ja chegou a se conectar nessa rede wireless com esse computador? a senha poderia ja estar armazenada nesse computador.

    4 - Ataque por dicionario nao é valido para dizer que essa ou aquela criptografia é quebravel... qualquer sistema, criptografia pode ser quebrada por ataque de dicionario.
    Logo, ate o presente momento, WPA AES ou WPA2 é inquebravel
    Última edição por AndrioPJ; 22-11-2011 às 19:23.



  5. Experimenta em outra placa que aceite AES.

    Quanto a usar chaves gigantescas, é isso mesmo. Tem que complicar.






Tópicos Similares

  1. Estao clonando MAC da ETH do MK
    Por Gabriel123 no fórum Redes
    Respostas: 3
    Último Post: 11-04-2010, 18:42
  2. Respostas: 13
    Último Post: 22-04-2009, 11:21
  3. estão clonando meu ssid
    Por walterney no fórum Redes
    Respostas: 24
    Último Post: 01-07-2008, 18:53
  4. Clonando o mac da placa de wireless no kurumin 5.1
    Por eduardo410 no fórum Sistemas Operacionais
    Respostas: 3
    Último Post: 26-03-2006, 13:36
  5. Respostas: 3
    Último Post: 03-07-2005, 09:46

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L