1. Curso Superior de Tecnologia em Redes de Computadores
Segurança de Redes de Computadores
Prof. Leandro Almeida
Segurança em Redes sem Fio – Quebrando senhas WEP
1. Preparativos iniciais
O objetivo deste roteiro é realizar um teste de segurança em redes sem fio que
utilizam criptografia WEP. Iremos utilizar um conjunto de ferramentas para conseguir
descobrir a senha utilizada para encriptação de pacotes neste cenário. Usaremos o conjunto
de ferramentas embutidas na ferramenta aircrack-ng .
Para instalar o aircrack-ng no Fedora digite:
# yum install aircrackng
2. Ativar o modo monitor
Para iniciar o processo, precisamos ativar o modo monitor em nossa interface de rede.
Com o modo monitor ativado, nosso computador irá capturar todos os pacotes que chegarem
a interface, inclusive os que não são destinados ao mesmo. Para tivar o modo monitor, digite:
# airmonng start wlan0
As opções indicam o seguinte:
airmon-ng indica o utilitário de monitoramento do airckack-ng
start opção para ininiciar o monitoramento
wlan0 indica a interface de rede sem fio
Após ativar o modo monitor, observamos que uma nova interface mon0 é criada. É com
esta interface que devemos trabalhar a partir de agora. Podemos vizualizar esta nova
interface com o comando
# iwconfig mon0
2. 3. Realizar uma varredura
O próximo passo é realizar uma varredura nas redes sem fio que estão ao alcance do
equipamento. Iremos realizar essa varredura com o utilitário airodump-ng. Para isso digite:
# airodumpng mon0
A saída deste comando será algo parecido com a imagem abaixo:
Agora devemos escolher qual rede será o nosso alvo e gerar um arquivo com dump do
tráfego da rede Para isso digite:
# airodumpng –channel 6 –bssid 00:21:91:5E:E4:11 w arqwep
mon0
Após esse comando, observamos que o tráfego da rede cujo BSSID é igual ao do
comando, está sendo redirecionado para o arquivo arqwep. Para ter sucesso no nosso
experimento, precisamos de um número considerável de capturas, o que muitas vezes pode
ser um processo demorado. Sendo assim utilizaremos o aireplay-ng para gerar tráfego.
Fazemos isso com os comandos abaixo:
# aireplayng 1 0 a 00:21:91:5E:E4:11 h
68:A3:C4:9B:73:54 mon0
# aireplayng 3 b 00:21:91:5E:E4:11 h 68:A3:C4:9B:73:54
mon0
# aireplayng 1 0 a 00:21:91:5E:E4:11 h
68:A3:C4:9B:73:54 mon0
As opções indicam o seguinte:
-a/-b 00:21:91:5E:E4:11 indica o MAC do AP
-h 68:A3:C4:9B:73:54 indica o MAC da interface do atacante
Após os comando acima, observarmos que o aireplay-ng começa a injetar pacotes ARP
3. na rede, gerando tráfego muito mais rápido. Fique gerando tráfego por algum tempo.
4. Quebrando a senha WEP
Chegamos ao ponto onde iremos submeter o arquivo com o dump do tráfego ao
aircrack-ng para realizar a descoberta da senha. Devemos fazer isto com o comando:
# aircrackng b 00:21:91:5E:E4:11 arqwep01.cap
Caso o aircrack-ng consiga descobrir a senha, ele irá mostrar uma mensagem KEY
FOUND! com a senha ao lado.