SlideShare a Scribd company logo
1 of 3
Download to read offline
Curso Superior de Tecnologia em Redes de Computadores
                 Segurança de Redes de Computadores
                         Prof. Leandro Almeida
                   Segurança em Redes sem Fio – Quebrando senhas WEP


    1. Preparativos iniciais
       O objetivo deste roteiro é realizar um teste de segurança em redes sem fio que
utilizam criptografia WEP. Iremos utilizar um conjunto de ferramentas para conseguir
descobrir a senha utilizada para encriptação de pacotes neste cenário. Usaremos o conjunto
de ferramentas embutidas na ferramenta aircrack-ng .
       Para instalar o aircrack-ng no Fedora digite:

      # yum install aircrack­ng


    2. Ativar o modo monitor
        Para iniciar o processo, precisamos ativar o modo monitor em nossa interface de rede.
Com o modo monitor ativado, nosso computador irá capturar todos os pacotes que chegarem
a interface, inclusive os que não são destinados ao mesmo. Para tivar o modo monitor, digite:

      # airmon­ng start wlan0 

      As opções indicam o seguinte:
      airmon-ng indica o utilitário de monitoramento do airckack-ng
      start opção para ininiciar o monitoramento
      wlan0 indica a interface de rede sem fio

       Após ativar o modo monitor, observamos que uma nova interface mon0 é criada. É com
esta interface que devemos trabalhar a partir de agora. Podemos vizualizar esta nova
interface com o comando

      # iwconfig mon0
3. Realizar uma varredura
      O próximo passo é realizar uma varredura nas redes sem fio que estão ao alcance do
equipamento. Iremos realizar essa varredura com o utilitário airodump-ng. Para isso digite:

       # airodump­ng mon0

       A saída deste comando será algo parecido com a imagem abaixo:




       Agora devemos escolher qual rede será o nosso alvo e gerar um arquivo com dump do
tráfego da rede Para isso digite:

       #   airodump­ng   –channel   6   –bssid   00:21:91:5E:E4:11   ­w   arqwep 
mon0

      Após esse comando, observamos que o tráfego da rede cujo BSSID é igual ao do
comando, está sendo redirecionado para o arquivo arqwep. Para ter sucesso no nosso
experimento, precisamos de um número considerável de capturas, o que muitas vezes pode
ser um processo demorado. Sendo assim utilizaremos o aireplay-ng para gerar tráfego.
Fazemos isso com os comandos abaixo:

     #   aireplay­ng   ­1   0     ­a     00:21:91:5E:E4:11   ­h 
68:A3:C4:9B:73:54 mon0
     # aireplay­ng ­3  ­b  00:21:91:5E:E4:11 ­h  68:A3:C4:9B:73:54 
mon0
     #   aireplay­ng   ­1   0     ­a     00:21:91:5E:E4:11   ­h 
68:A3:C4:9B:73:54 mon0

       As opções indicam o seguinte:
       -a/-b 00:21:91:5E:E4:11 indica o MAC do AP
       -h 68:A3:C4:9B:73:54 indica o MAC da interface do atacante

       Após os comando acima, observarmos que o aireplay-ng começa a injetar pacotes ARP
na rede, gerando tráfego muito mais rápido. Fique gerando tráfego por algum tempo.


    4. Quebrando a senha WEP
       Chegamos ao ponto onde iremos submeter o arquivo com o dump do tráfego ao
aircrack-ng para realizar a descoberta da senha. Devemos fazer isto com o comando:

      # aircrack­ng ­b  00:21:91:5E:E4:11 arqwep­01.cap

     Caso o aircrack-ng consiga descobrir a senha, ele irá mostrar uma mensagem KEY
FOUND! com a senha ao lado.

More Related Content

What's hot

Ethereal (Redes)
Ethereal (Redes)Ethereal (Redes)
Ethereal (Redes)JErickPPTs
 
Practica direccion-ip-escritorio-remoto
Practica direccion-ip-escritorio-remotoPractica direccion-ip-escritorio-remoto
Practica direccion-ip-escritorio-remotoEquipounoDiseaeInsta
 
Ferramentas hack wifi aircrack
Ferramentas hack wifi aircrackFerramentas hack wifi aircrack
Ferramentas hack wifi aircrackPedro Verissimo
 
Configuracao rapida acesso_externo_e_streaming_de_video_rtsp
Configuracao rapida acesso_externo_e_streaming_de_video_rtspConfiguracao rapida acesso_externo_e_streaming_de_video_rtsp
Configuracao rapida acesso_externo_e_streaming_de_video_rtspChiquinho Santos
 
Apache2.4 tuning-hands on
Apache2.4 tuning-hands onApache2.4 tuning-hands on
Apache2.4 tuning-hands onRenato Gomes
 
Tutorial postgreSQL ubuntu 14.04
Tutorial postgreSQL ubuntu 14.04Tutorial postgreSQL ubuntu 14.04
Tutorial postgreSQL ubuntu 14.04DouglasDev
 
Guia de Implementação do Aker Firewall
Guia de Implementação do Aker FirewallGuia de Implementação do Aker Firewall
Guia de Implementação do Aker FirewallAr Ok
 
Aula 23 novembro Linux Firewall
Aula 23 novembro Linux FirewallAula 23 novembro Linux Firewall
Aula 23 novembro Linux FirewallBeatriz Buchmann
 
Servidor local Wamp (2) Como Instalar Wamp
Servidor local   Wamp (2) Como Instalar WampServidor local   Wamp (2) Como Instalar Wamp
Servidor local Wamp (2) Como Instalar WampTales Augusto
 
Unidade6 roteiro pentest
Unidade6 roteiro pentestUnidade6 roteiro pentest
Unidade6 roteiro pentestLeandro Almeida
 
Implementando rotinas assíncronas com RabbitMQ e Symfony 4
Implementando rotinas assíncronas com RabbitMQ e Symfony 4Implementando rotinas assíncronas com RabbitMQ e Symfony 4
Implementando rotinas assíncronas com RabbitMQ e Symfony 4Camila Fernandes
 
Sistemas de Automação I - Interrupções
Sistemas de Automação I - InterrupçõesSistemas de Automação I - Interrupções
Sistemas de Automação I - InterrupçõesThiago Fortunato
 
A Arte do Deployment - WebDevCamp
A Arte do Deployment - WebDevCampA Arte do Deployment - WebDevCamp
A Arte do Deployment - WebDevCampGeorge Guimarães
 
Relatório analytics de mula tempo de execução usando splunk
Relatório analytics de mula tempo de execução usando splunkRelatório analytics de mula tempo de execução usando splunk
Relatório analytics de mula tempo de execução usando splunkJeison Barros
 

What's hot (16)

playframework-intro
playframework-introplayframework-intro
playframework-intro
 
Ethereal (Redes)
Ethereal (Redes)Ethereal (Redes)
Ethereal (Redes)
 
Practica direccion-ip-escritorio-remoto
Practica direccion-ip-escritorio-remotoPractica direccion-ip-escritorio-remoto
Practica direccion-ip-escritorio-remoto
 
Ferramentas hack wifi aircrack
Ferramentas hack wifi aircrackFerramentas hack wifi aircrack
Ferramentas hack wifi aircrack
 
Soa cap4[1].4 ufw
Soa cap4[1].4   ufwSoa cap4[1].4   ufw
Soa cap4[1].4 ufw
 
Configuracao rapida acesso_externo_e_streaming_de_video_rtsp
Configuracao rapida acesso_externo_e_streaming_de_video_rtspConfiguracao rapida acesso_externo_e_streaming_de_video_rtsp
Configuracao rapida acesso_externo_e_streaming_de_video_rtsp
 
Apache2.4 tuning-hands on
Apache2.4 tuning-hands onApache2.4 tuning-hands on
Apache2.4 tuning-hands on
 
Tutorial postgreSQL ubuntu 14.04
Tutorial postgreSQL ubuntu 14.04Tutorial postgreSQL ubuntu 14.04
Tutorial postgreSQL ubuntu 14.04
 
Guia de Implementação do Aker Firewall
Guia de Implementação do Aker FirewallGuia de Implementação do Aker Firewall
Guia de Implementação do Aker Firewall
 
Aula 23 novembro Linux Firewall
Aula 23 novembro Linux FirewallAula 23 novembro Linux Firewall
Aula 23 novembro Linux Firewall
 
Servidor local Wamp (2) Como Instalar Wamp
Servidor local   Wamp (2) Como Instalar WampServidor local   Wamp (2) Como Instalar Wamp
Servidor local Wamp (2) Como Instalar Wamp
 
Unidade6 roteiro pentest
Unidade6 roteiro pentestUnidade6 roteiro pentest
Unidade6 roteiro pentest
 
Implementando rotinas assíncronas com RabbitMQ e Symfony 4
Implementando rotinas assíncronas com RabbitMQ e Symfony 4Implementando rotinas assíncronas com RabbitMQ e Symfony 4
Implementando rotinas assíncronas com RabbitMQ e Symfony 4
 
Sistemas de Automação I - Interrupções
Sistemas de Automação I - InterrupçõesSistemas de Automação I - Interrupções
Sistemas de Automação I - Interrupções
 
A Arte do Deployment - WebDevCamp
A Arte do Deployment - WebDevCampA Arte do Deployment - WebDevCamp
A Arte do Deployment - WebDevCamp
 
Relatório analytics de mula tempo de execução usando splunk
Relatório analytics de mula tempo de execução usando splunkRelatório analytics de mula tempo de execução usando splunk
Relatório analytics de mula tempo de execução usando splunk
 

Viewers also liked

Viewers also liked (6)

Unidade3 roteiro proxy
Unidade3 roteiro proxyUnidade3 roteiro proxy
Unidade3 roteiro proxy
 
Manual instalação winxp
Manual instalação winxpManual instalação winxp
Manual instalação winxp
 
Manual instalacao-cent os
Manual instalacao-cent osManual instalacao-cent os
Manual instalacao-cent os
 
Unidade5 roteiro
Unidade5 roteiroUnidade5 roteiro
Unidade5 roteiro
 
Unidade7 roteiro
Unidade7 roteiroUnidade7 roteiro
Unidade7 roteiro
 
D do s
D do sD do s
D do s
 

Similar to Unidade8 roteiro

Artigo Wireshark Luiz Felipe
Artigo Wireshark Luiz FelipeArtigo Wireshark Luiz Felipe
Artigo Wireshark Luiz Felipeluizfelipemz
 
Unidade5 roteiro footprint
Unidade5 roteiro footprintUnidade5 roteiro footprint
Unidade5 roteiro footprintLeandro Almeida
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univemevandrovv
 
Nmap Avaliando Rede Em Ambiente Linux
Nmap  Avaliando Rede Em Ambiente LinuxNmap  Avaliando Rede Em Ambiente Linux
Nmap Avaliando Rede Em Ambiente Linux987123987123
 
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesDisciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesRogério Almeida
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataquesCarlos Veiga
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linuxguest4e5ab
 
Preparar o ambiente para desenvolvimento angular
Preparar o ambiente para desenvolvimento angularPreparar o ambiente para desenvolvimento angular
Preparar o ambiente para desenvolvimento angularNize Costa
 
Compartilhando Internet Via Rádio entre m servidor linux e clientes windows
Compartilhando Internet Via Rádio entre m servidor linux e clientes windowsCompartilhando Internet Via Rádio entre m servidor linux e clientes windows
Compartilhando Internet Via Rádio entre m servidor linux e clientes windowsFelipe Santos
 
Acesso Remoto Para Principiantes
Acesso Remoto Para PrincipiantesAcesso Remoto Para Principiantes
Acesso Remoto Para PrincipiantesFelipe Santos
 
Configuração wireless12 2010
Configuração wireless12 2010Configuração wireless12 2010
Configuração wireless12 2010febiza
 
Como recuperar senhas WEP de redes wireless com Backtrack
Como recuperar senhas WEP de redes wireless com BacktrackComo recuperar senhas WEP de redes wireless com Backtrack
Como recuperar senhas WEP de redes wireless com BacktrackNatanael Simões
 
CURSO GRÁTIS - MIKROTIK DO ZERO - AULA 1.pdf
CURSO GRÁTIS - MIKROTIK DO ZERO - AULA 1.pdfCURSO GRÁTIS - MIKROTIK DO ZERO - AULA 1.pdf
CURSO GRÁTIS - MIKROTIK DO ZERO - AULA 1.pdfTimteoSchool
 
Microcenter web (41) 3673-5879 - mikrotik servidor basico (1)
Microcenter web   (41) 3673-5879 - mikrotik servidor basico (1)Microcenter web   (41) 3673-5879 - mikrotik servidor basico (1)
Microcenter web (41) 3673-5879 - mikrotik servidor basico (1)Silvio Silva Ferreira
 

Similar to Unidade8 roteiro (20)

Artigo Wireshark Luiz Felipe
Artigo Wireshark Luiz FelipeArtigo Wireshark Luiz Felipe
Artigo Wireshark Luiz Felipe
 
Unidade5 roteiro footprint
Unidade5 roteiro footprintUnidade5 roteiro footprint
Unidade5 roteiro footprint
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univem
 
Nmap Avaliando Rede Em Ambiente Linux
Nmap  Avaliando Rede Em Ambiente LinuxNmap  Avaliando Rede Em Ambiente Linux
Nmap Avaliando Rede Em Ambiente Linux
 
Programação Segura
Programação SeguraProgramação Segura
Programação Segura
 
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesDisciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
 
MRTG - SNMP na Prática
MRTG - SNMP na PráticaMRTG - SNMP na Prática
MRTG - SNMP na Prática
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataques
 
Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linux
 
Preparar o ambiente para desenvolvimento angular
Preparar o ambiente para desenvolvimento angularPreparar o ambiente para desenvolvimento angular
Preparar o ambiente para desenvolvimento angular
 
Mikrotic
MikroticMikrotic
Mikrotic
 
Apostila firewall-consulta
Apostila firewall-consultaApostila firewall-consulta
Apostila firewall-consulta
 
Compartilhando Internet Via Rádio entre m servidor linux e clientes windows
Compartilhando Internet Via Rádio entre m servidor linux e clientes windowsCompartilhando Internet Via Rádio entre m servidor linux e clientes windows
Compartilhando Internet Via Rádio entre m servidor linux e clientes windows
 
Acesso Remoto Para Principiantes
Acesso Remoto Para PrincipiantesAcesso Remoto Para Principiantes
Acesso Remoto Para Principiantes
 
Configuração wireless12 2010
Configuração wireless12 2010Configuração wireless12 2010
Configuração wireless12 2010
 
Como recuperar senhas WEP de redes wireless com Backtrack
Como recuperar senhas WEP de redes wireless com BacktrackComo recuperar senhas WEP de redes wireless com Backtrack
Como recuperar senhas WEP de redes wireless com Backtrack
 
Wireshark
WiresharkWireshark
Wireshark
 
CURSO GRÁTIS - MIKROTIK DO ZERO - AULA 1.pdf
CURSO GRÁTIS - MIKROTIK DO ZERO - AULA 1.pdfCURSO GRÁTIS - MIKROTIK DO ZERO - AULA 1.pdf
CURSO GRÁTIS - MIKROTIK DO ZERO - AULA 1.pdf
 
Microcenter web (41) 3673-5879 - mikrotik servidor basico (1)
Microcenter web   (41) 3673-5879 - mikrotik servidor basico (1)Microcenter web   (41) 3673-5879 - mikrotik servidor basico (1)
Microcenter web (41) 3673-5879 - mikrotik servidor basico (1)
 

More from Leandro Almeida (20)

Segurança de-redes
Segurança de-redesSegurança de-redes
Segurança de-redes
 
Unidade2 projeto lógico da rede
Unidade2   projeto lógico da redeUnidade2   projeto lógico da rede
Unidade2 projeto lógico da rede
 
Roteiro cups
Roteiro cupsRoteiro cups
Roteiro cups
 
Roteiro sambaswat
Roteiro sambaswatRoteiro sambaswat
Roteiro sambaswat
 
Roteiro samba
Roteiro sambaRoteiro samba
Roteiro samba
 
Roteiro vsftpd
Roteiro vsftpdRoteiro vsftpd
Roteiro vsftpd
 
Roteiro sshd
Roteiro sshdRoteiro sshd
Roteiro sshd
 
Roteiro nfs
Roteiro nfsRoteiro nfs
Roteiro nfs
 
Unidade5 footprint
Unidade5 footprintUnidade5 footprint
Unidade5 footprint
 
Unidade 8 ieee802-11i
Unidade 8   ieee802-11iUnidade 8   ieee802-11i
Unidade 8 ieee802-11i
 
Unidade4 cripto
Unidade4 criptoUnidade4 cripto
Unidade4 cripto
 
Roteiro dns
Roteiro dnsRoteiro dns
Roteiro dns
 
Unidade 6 servico dns
Unidade 6   servico dnsUnidade 6   servico dns
Unidade 6 servico dns
 
Roteiro web
Roteiro webRoteiro web
Roteiro web
 
Unidade 7 cripto
Unidade 7  criptoUnidade 7  cripto
Unidade 7 cripto
 
Unidade 5 servico web
Unidade 5   servico webUnidade 5   servico web
Unidade 5 servico web
 
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnUnidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpn
 
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnUnidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpn
 
Unidade3 seg perimetral-ids
Unidade3 seg perimetral-idsUnidade3 seg perimetral-ids
Unidade3 seg perimetral-ids
 
Unidade3 seg perimetral-proxy
Unidade3 seg perimetral-proxyUnidade3 seg perimetral-proxy
Unidade3 seg perimetral-proxy
 

Unidade8 roteiro

  • 1. Curso Superior de Tecnologia em Redes de Computadores Segurança de Redes de Computadores Prof. Leandro Almeida Segurança em Redes sem Fio – Quebrando senhas WEP 1. Preparativos iniciais O objetivo deste roteiro é realizar um teste de segurança em redes sem fio que utilizam criptografia WEP. Iremos utilizar um conjunto de ferramentas para conseguir descobrir a senha utilizada para encriptação de pacotes neste cenário. Usaremos o conjunto de ferramentas embutidas na ferramenta aircrack-ng . Para instalar o aircrack-ng no Fedora digite: # yum install aircrack­ng 2. Ativar o modo monitor Para iniciar o processo, precisamos ativar o modo monitor em nossa interface de rede. Com o modo monitor ativado, nosso computador irá capturar todos os pacotes que chegarem a interface, inclusive os que não são destinados ao mesmo. Para tivar o modo monitor, digite: # airmon­ng start wlan0  As opções indicam o seguinte: airmon-ng indica o utilitário de monitoramento do airckack-ng start opção para ininiciar o monitoramento wlan0 indica a interface de rede sem fio Após ativar o modo monitor, observamos que uma nova interface mon0 é criada. É com esta interface que devemos trabalhar a partir de agora. Podemos vizualizar esta nova interface com o comando # iwconfig mon0
  • 2. 3. Realizar uma varredura O próximo passo é realizar uma varredura nas redes sem fio que estão ao alcance do equipamento. Iremos realizar essa varredura com o utilitário airodump-ng. Para isso digite: # airodump­ng mon0 A saída deste comando será algo parecido com a imagem abaixo: Agora devemos escolher qual rede será o nosso alvo e gerar um arquivo com dump do tráfego da rede Para isso digite: #   airodump­ng   –channel   6   –bssid   00:21:91:5E:E4:11   ­w   arqwep  mon0 Após esse comando, observamos que o tráfego da rede cujo BSSID é igual ao do comando, está sendo redirecionado para o arquivo arqwep. Para ter sucesso no nosso experimento, precisamos de um número considerável de capturas, o que muitas vezes pode ser um processo demorado. Sendo assim utilizaremos o aireplay-ng para gerar tráfego. Fazemos isso com os comandos abaixo: #   aireplay­ng   ­1   0     ­a     00:21:91:5E:E4:11   ­h  68:A3:C4:9B:73:54 mon0 # aireplay­ng ­3  ­b  00:21:91:5E:E4:11 ­h  68:A3:C4:9B:73:54  mon0 #   aireplay­ng   ­1   0     ­a     00:21:91:5E:E4:11   ­h  68:A3:C4:9B:73:54 mon0 As opções indicam o seguinte: -a/-b 00:21:91:5E:E4:11 indica o MAC do AP -h 68:A3:C4:9B:73:54 indica o MAC da interface do atacante Após os comando acima, observarmos que o aireplay-ng começa a injetar pacotes ARP
  • 3. na rede, gerando tráfego muito mais rápido. Fique gerando tráfego por algum tempo. 4. Quebrando a senha WEP Chegamos ao ponto onde iremos submeter o arquivo com o dump do tráfego ao aircrack-ng para realizar a descoberta da senha. Devemos fazer isto com o comando: # aircrack­ng ­b  00:21:91:5E:E4:11 arqwep­01.cap Caso o aircrack-ng consiga descobrir a senha, ele irá mostrar uma mensagem KEY FOUND! com a senha ao lado.