+ Responder ao Tópico



  1. #1
    Hoodwinked
    Visitante

    Padrão Wireless Pentest - Quebrando chave WEP em 10 minutos

    Ola mundo!

    Assista esse video tutorial mostra como quebrar chave WEP usando fragmentacao de pacotes sem conexao pelo lado do cliente (clientless attack)

    http://www.milw0rm.com/video/watch.php?id=59

    A suite Aircrack-ng pode ser baixada em
    http://www.aircrack-ng.org/

    PS-> Injecao de pacotes-> voce tem que ter uma placa compativel (Prism2, PrismGT (FullMAC), Atheros, RTL8180, RTL8187 ou Ralink) com o devido patch.

    [s]

  2. #2
    xargs -n 1 kill -9 Avatar de sergio
    Ingresso
    Jan 2004
    Localização
    Capital do Triângulo
    Posts
    5.201
    Posts de Blog
    9

    Padrão

    Hoodwinked,

    tens conhecimento de algum método eficiente para proteção de uma rede wireless? VPN apenas?

  3. #3
    Hoodwinked
    Visitante

    Padrão

    O problema do uso da chave WEP eh ser uma chave "compartilhada"
    Os pacotes sao associados a 3 bytes de inicializacao (Initialization Vector - IV)
    Entao com uma determidada quantidade de pacotes eh possivel um ataque usando formulas estatistcas para adivinhar a chave. Formulada primeiramente por um hacker de apelido KoreK.

    O mais seguro seria o uso de uma chave WPA, onde o unico ataque possivel ate agora seria se o atacante setar a placa de rede no modo prosmicuo (usando o air-mon) e forcando a des-autenticacao do usuario (deauth attack, aireplay-ng) depois usando um sniffer de rede tipo ethereal para capturar o 4-handshake entre o roteador e o cliente. Para finalmente rodar um ataque de dicionario.

    O WPA foi muito bem feito e ate onde eu sei a unica fraquesa e se o usuario setar uma senha facil, jah que ao contrario dos hash do windows ainda nao existe a possibiliade de usarmos as pre-compiladas tabelas de algoritimos -
    Rainbow Table, que permite quebrar uma senha de 14 digitos, com maiusculas e minusculas, numeros, caracteres em 3 minutos. Isso por que a frase-senha sofre mutacao a cada ESSID.

    [s]

  4. #4

    Padrão

    bom, e no caso de eu usar wep, mas setar uma wep para cada cliente, no mikrotik tem este recurso, ja testei aqui como podem ver em um outro topico do assunto, sendo assim como ficaria, tens alguma experiencia com isso?.. pois mesmo para captar 300 mil ivs de uma rede nao e tao dificil agora de um so cliente demora bem mais. claro pode se injetar pacotes, mas sera que dá certo? pois a wep do mikrotik é uma e a do cliente é outra, e de cada cliete diferente.

  5. #5
    Hoodwinked
    Visitante

    Padrão

    Cada cliente tem sua chave WEP ? Entao o tempo para ter as IVS deve aumentar.. mas basta uma das chaves estar comprometida para tudo estar comprometido.

    Ainda nao tive a oportunida de testar o Mikrotik, mais imagino que continue sendo rapido, como voce mesmo disse, nao ser dificil usando a injecao de pacotes, pois mesmo que sejam pacotes spoofed basta o sinal de broadcast para gerar as IVS.



    Senao vejamos aqui o que fala o tutorial do aircrack.
    (negritei algumas coisas)

    Other Examples

    You could use it, for example, to have the access point (AP) rebroadcast the packet and thereby generate new initialization vectors (IVs):

    aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0

    Where:

    *
    -2 means the interactive replay attack
    *
    -p 0841 sets the Frame Control Field such that the packet looks like it is being sent from a wireless client.
    *
    -c FF:FF:FF:FF:FF:FF sets the destination MAC address to be a broadcast. This is required to cause the AP to replay the packet and thus getting the new IV.
    *
    -b 00:14:6C:7E:40:80 is the MAC address of the access point (BSSID). This is a filter to select a single AP.
    *
    -h 00:0F:B5:88:AC:82 sets is the MAC address of the packets being transmitted and should match your card’s MAC address.
    *
    ath0 is the wireless interface name.

    IMPORTANT: In this example, we set the source MAC address of the packets. This MAC address must be associated with the AP either via fake authentication or an existing wireless client.

    The IVs generated per second will vary based on the size of the packet you select. The smaller the packet size, the higher the rate per second. When launched, the program will look as follows:

    Read 99 packets...

    Size: 139, FromDS: 1, ToDS: 0 (WEP)

    BSSID = 00:14:6C:7E:40:80
    Dest. MAC = 01:00:5E:00:00:FB
    Source MAC = 00:40:F4:77:E5:C9

    0x0000: 0842 0000 0100 5e00 00fb 0014 6c7e 4080 .B....^.....l~@.
    0x0010: 0040 f477 e5c9 5065 917f 0000 e053 b683 [email protected]....S..
    0x0020: fff3 795e 19a3 3313 b62c c9f3 c373 ef3e ..y^..3..,...s.>
    0x0030: 87a0 751a 7d20 9e6c 59af 4d53 16d8 773c ..u.} .lY.MS..w<
    0x0040: af05 1021 8069 bbc8 06ea 59f3 3912 09a9 ...!.i....Y.9...
    0x0050: c36d 1db5 a51e c627 11d1 d18c 2473 fae9 .m.....'....$s..
    0x0060: 84c0 7afa 8b84 ebbb e4d2 4763 44ae 69ea ..z.......GcD.i.
    0x0070: b65b df63 8893 279b 6ecf 1af8 c889 57f3 .[.c..'.n.....W.
    0x0080: fea7 d663 21a6 3329 28c8 8f ...c!.3)(..

    Use this packet ?

    Responding “y” results in the packets being injected:

    Saving chosen packet in replay_src-0303-103920.cap
    You should also start airodump-ng to capture replies.

    Sent 4772 packets...

  6. #6

    Exclamation Opa!

    Tem algum jeito de proteger um ponto de rede... usando algum tipo de programa p/ não deixar usuarios acessarem minha rede?