Uso uma chave de 63 caracteres mistura de letras e sinais.
Tem alguns rádios que não aceitam 64. Outros aceitam. Dai deixei em 63
Versão Imprimível
Uso uma chave de 63 caracteres mistura de letras e sinais.
Tem alguns rádios que não aceitam 64. Outros aceitam. Dai deixei em 63
Carlos, são de 8 a 63 caracteres, ascii.:o
Wi-Fi Protected Access - Wikipedia, the free encyclopedia
ASCII - Wikipedia, the free encyclopedia
Bom Pessoal
Desculpem por não ter vindo postar ontem aqui sobre os prints da tela e um passo a passo do que fiz para acessar a minha rede sem saber nenhum dado usando ferramentas como Aircrack
Conforme foi pedido estou com os prints da tela das minhas configurações, borrei somente alguns dados...
Não tirei prints e mais prints , em um tutorial bonitinho , pois teria que pegar imagem por imagem e sair apagando muitos dados...
Seguem minhas configurações:
Anexo 30805Anexo 30804Anexo 30806Anexo 30803
Antes de começar, desativei o hide do cartão PCI para que fosse exibido o nome da rede, pois já que o teste era somente sobre o WPA2.
Ferramentas que usei nos testes.
BackTrack 5 RC1
Aircrack e seus derivados
Placa wireless intel
Como a manifestação de usuários afirmando com a bandeira levantada de que o WPA2 é inquebrável, resolvi realizar novamente o teste e fiquei atento a algo que estava errado na segurança ou alguma configuração que fiz, e por fim descobri o que teria "ajudado" a pegar a chave.
Então vamos lá:
Liguei o notebook (daaaarrr)
Usuário do backtrack:root
Senha: toor
Esperei carregar e pronto
Entrei em nas aplicações e
1 - Abri o terminal do Backtrack e ja estava como root
Digitei iwconfig (para listar as interfaces wireless que tinha no notebook, onde só tinha uma, que era a Wlan0).
2 - Para deixar interface wireless no modo monitor digitei
airmon-ng start wlan0
E novamente me foi listado as minhas conexões wifi, porem criada uma sessão em cima do wlan0, para ativar o modo monitor, onde o mesmo se chama mon0.
3 - Depois disso, busquei todos os pacotes e conexões que o mon0 (em modo de escuta), estava escutando naquele ambiente.
Digitando:
airodump-ng mon0
E ele listou um monte de conexão que estava ocorrendo...
3 horas e 25 minutos depois de escuta, sai da lista pressionando CTRL + C.
4 - Entre todas as conexões que estavam sendo exibidas escolhe a minha que estava usando o no WPA2 CCMP PSK que estava no canal 10 e com o bssid xx:xx:xx:xx:xx:xx
E novamente usei o airodump-ng , com a seguinte sintaxe:
airodump-ng -canal --bssid interface no que estava escutando -w nome do arquivo a ser criado pelo airodump
Ficando desta forma:
airodump-ng -c 10 --bssid xx:xx:xx:xx:xx:xx mon0 -w diogowpa2
Enter
Com isto ele ficou escutando todos os pacotes somente daquele ap , e ao mesmo tempo enviando tudo para o arquivo diogowpa2
Obs: Ao finalizar a gravação do arquivo , o arquivo será gerado como diogowpa2-01.cap , pois nome que é dado aqui ,automaticamente é adicionado -01.cap
Como havia poucos usuários naquele momento conversando com meu ap , deixei lá rodando o comando acima...
5 horas depois voltei e já havia uma penca de nego conversando com meu ap , então o que fiz...
6 - Deixei rodando o comando do airodump , abri um novo terminal e usei o aireplay enquanto o airodump estava trabalhando no comando da etapa anterior , usei o aireplay com o seguinte comando:
aireplay -0 1 -a xx:xx:xx:xx:xx:xx -c xx:xx:xx:xx:xx:xx mon0
Ficando desta forma:
aireplay -0 1 -a (mac do meu ap) -c (mac de uma das estações que estavam negociando com ele) mon0
Desta forma ele realizou um ataque Deauth e conquistou um Handshake com meu ap
7 - Depois de ter conseguindo o Handshake , parei a gravação do arquivo diogowpa2 no airodump-ng pressionando CTRL + C
Agora usando meu arquivo diogowpa2 usando o aircrkack para um arquivo txt da Wordlist , simulando o ataque por dicionário que o nosso amigo mascarapj mencionou:
Obs.: Lembrando de que o arquivo que gerei como diogowpa2 , quando finalizei ele no Airodump , ele virou o arquivo diogowpa2-01.cap , onde .cap faz parte da extensão de arquivos do aircrack
aircrack-ng diogowpa2-01.cap -w /pentest/passwords/wordlist/dict.txt
Pressionei enter e deixei o aircrack trabalhar...
Deixei-o rodando durante algumas horas...
E pronto!!!!
Key Found (chave encontrada)
Diante desses passos analisei novamente o processo que eu havia realizado para acessar a minha rede e descobri que:
1 - Minha placa não se autentica no modo AES nem a pau e como alguns clients , também não conseguia , tive que habilitar o TKIP no perfil de segurança da minha chave WPA2
2 - Minha Senha contém entre 15 a 16 caracteres e possui apenas a combinação de números e letras minúsculas
Acredito eu de foi por isto é que não foi tão difícil acessar a minha rede
Acredito que também eu tenha sofrido um ataque por dicionário, já que não tenho símbolos, imagens e coraçõezinhos na minha senha....
Conclusão
WPA2 é quebrável SIM, porém deve ter o consenso do administrador do provedor, inserir uma senha gigantesca , e com uma mistura de vários tipos de caracteres , somente desta forma é possível justificar a eficiência do WPA2
Pessoal, desculpem por não ter feito um tutorial ou algo do tipo, ainda estou meio sem tempo pra isso...
1 - Nao entendi a parte que voce diz:
"5 horas depois voltei e já havia uma penca de nego conversando com meu ap"
voce se refere a seu computador com SSID/MAC falso?
2 - voce diz: "Desta forma ele realizou um ataque Deauth e conquistou um Handshake com meu ap"
Devo retrucar, seria impossivel um Cliente WPA/WPA2 se associar ao seu AP falso, visto que para isso voce precisaria POSSUIR a Chave WPA. sem a chave verdadeira, nao existe associacao.
3 - uma coisa que nao ficou clara, algum dia voce ja chegou a se conectar nessa rede wireless com esse computador? a senha poderia ja estar armazenada nesse computador.
4 - Ataque por dicionario nao é valido para dizer que essa ou aquela criptografia é quebravel... qualquer sistema, criptografia pode ser quebrada por ataque de dicionario.
Logo, ate o presente momento, WPA AES ou WPA2 é inquebravel
Experimenta em outra placa que aceite AES.
Quanto a usar chaves gigantescas, é isso mesmo. Tem que complicar.