sábado, 13 de maio de 2017

Quebrando senhas wpa e wpa2 com reaver

Quebrando senhas wpa e wpa2 com reaver 

O foco da matéria e mostrar e prevenir erros de configuração de rede, si assim forem verificados. As informações aqui contidas, não si destina a invasão de redes públicas ou privadas, que configura crime.  E sim o teste de vulnerabilidade que uma rede pode ou não apresentar. Como si diz em computação, a ferramenta de um homem e a arma de outro. Portanto seja um hacker ético, e não um hacker do mal. No céu a anjos e demônios, você escolhe de qual lado quer estar.  E assume a responsabilidade por seus atos. Desconhecer esses métodos, é expor sua privacidade e a privacidade de seus clientes ao perigo.

Sobre o Reaver:

O reaver e uma ferramenta que explora uma vulnerabilidade que existe no protocolo WPS, e resgata uma senha do tipo WPA WPA2 configurada no aparelho roteador. Ele realiza um ataque de força bruta  a partir do pin code do aparelho. Informando qual pin correto, o roteador informa qual a senha e SSID configurada nele. O pin e uma sequencia numérica de 8 dígitos, sendo que o último e apenas a soma dos primeiros servindo de validador. Como esse e um ataque sobre o pin e não sobre a senha, não existe a necessidade de uso de dicionario. O que diminui drasticamente o tempo ate si conseguir acesso a senha e SSID do aparelho. Sem o inconveniente de não si ter a senha no dicionario, (Ataque de dicionario e quando si usa força bruta no login usando uma lista predeterminada de senhas) torna o ataque altamente frutífero.
Conseguindo em no maximo 4 horas o seu objetivo.


Então como mi prevenir ?

Algumas dentre muitas ações que podem ser realizadas si constatado o problema na rede é atualizar o firmware. Não resolvendo, desabilitar prontamente o protocolo. Neste caso, impressoras de rede que utilize este protocolo ou qualquer outro tipo de hardware devera ser substituído, ou remanejado para funcionamento por meios convencionais. O registro do mac adress dos aparelhos, também pode ser uma solução. Permitindo só aparelhos com mac cadastrados a possibilidade de login e acesso a rede. Poderá também em muitos roteadores desabilitar uma conexão apos um determinado numero de tentativas de login. Alguns já vem com essa opção ativada. Mas nesse caso, um invasor mais bem treinado e hábil, só aguardaria o tempo determinado no roteador para continuar seu ataque. Parando e atacando quando possivel. ja que essa ferramenta possibilita esse tipo de ação, e outras também.

Instalação:

Em kubuntu ubuntu. Outras distros deveram usar os seus instaladores próprios de pacotes, ou baixar e compilar manualmente.

No terminal:

sudo apt-get update
sudo apt-get install build-essential
sudo apt-get install libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev libpcap0.8 libsqlite3-0
sudo apt-get install libssl-dev
sudo apt-get install aircrack-ng
sudo apt-get install reaver


Tudo instalado vamos para o teste de rede.

Note que disse teste de rede não ataque.
Sua rede alvo pode ser a sua, ou a contratada para algum tipo de serviço, que tal ação si torne necessária. Nesse artigo não trato do assunto de invasão de rede, e sim proteção de rede.

No terminal liste sua placa de rede com o seguinte comando

iwconfig




Note que a minha interface não e wlan0 e sim wlp2s0, por isso confira sua interface.

coloque sua placa em modo monitor.
No meu caso e:

sudo airmon-ng start wlp2s0




A interface foi criada como mon0. Provavelmente será a mesma em qualquer caso.
Note que recebi um aviso que alguns serviços podem interferir no funcionamento do airmon-ng , e que posso parar os serviços listados caso ocorra problema.

O proximo passo é listar as redes. De o comando

airodump-ng mon0





Aqui quatro redes foram listadas.
A coluna BSSID é o MAC address do roteador que serve de esperimento nessa materia e deve estar listada como WPA ou WPA2 na coluna ENC.

Com esse numero em mãos , vamos la .....


De o comando

reaver -i mon0 -b 00:00:00:00:00:00 -vv
onde 00:00:00:00:00:00 e o mac da placa listado na coluna BSSID





Pronto já irá começar o seu trabalho.
Para saber mais sobre o reaver use no terminal o comando ( man reaver ) e tambem ( reaver --help ) ou visite o projeto do reaver http://reaver-wps.googlecode.com.

Use as informações descritas aqui com responsabilidade.