Hack WEP com Backtrack 3

Postado em 18:02 by Administrador

Para este exemplo, vamos Hack uma Livebox usando WEP. O método de crack é o mesmo em todas em WEP. Pré-requisitos:
Tenha o  Backtrack Backtrack 2 ou 3 (distribuição Linux live cd disponível para download no site do exploit )(Exploit-db). Se você já usa um sistema operacional Linux, você pode baixar aircrack-ng no aircrack-ng.org .
-Recomendo ler Hack WPA tutorial para se familiarizar com o ambiente Linux
-Certifique-se de que você tem uma placa wireless compatível e monitor de injeção de modo
Inicie o computador com o cd Backtrack. Uma vez na área de trabalho, vá para o francês teclado qwerty, e abrir uma shell de comando. Aqui vamos nós ...

Descobrir Airodump-ng de redes sem fio

Comece por colocar a placa sem fio no monitor para poder ver redes wifi. No comando Iwconfig você sobre as interfaces wi-fi. No nosso exemplo, nós usamos um cartão alfa 500 AWUS036H. O comando para mudar a placa em modo monitor:
airmon-ng start wlan0

Vamos lançar airodump-ng, o programa permite que você monitore as redes sem fio. Airodump-ng é muito fácil de usar. Uso: airodump-ng . O comando será, portanto, airodump-ng sua interface de opções-seu-wifi. Airodump-ng oferece uma infinidade de opções e filtros para direcionar o que você deseja monitorar. Opções airodump-ng:
-W para criar um arquivo de captura em que todos os pacotes serão registrados. Exemplo: airodump-ng -w out wlan0 (um arquivo de captura chamado fora, vai ser criado, o primeiro arquivo será chamado out-01.cap, a segunda fora 02.cap etc ...)
- Criptografar para filtrar redes com base no tipo de criptografia usado. Exemplo: airodump-ng --encrypt wep wlan0 (apenas redes WEP será exibido)
-C pode direcionar escuta em um canal sem fio particular. Exemplo: airodump-ng -c 1 wlan0(airodump-ng vai ver que o canal 1)
- Bssid não pode visar um acesso baseado em seu endereço mac um. Exemplo: airodump-ng --bssid 00:16:41:C9:E0:3F wlan0 (airodump-ng só acompanhar o ponto de acesso, cujo endereço é mac 00:16:41:C9:E0:3F)
Vamos começar pelo monitoramento de redes WEP criptografada, com o comando
airodump-ng --encrypt wep wlan0
Rede cujo essid (essid = nome da rede sem fio) é Livebox-a1b2 será nossa meta para este exemplo. Em airodump-ng, os pontos de acesso são exibidos na parte superior, e as estações (computadores conectados) são mostrados abaixo. Você pode ver que o computador está conectado a LIVEBOX-a1b2 rede cujo endereço é mac 00:16:41:C9:E0:3F. Uma rede WEP, uma estação conectada, estão reunidas as condições para hack a rede. Airodump é interrompido pelo ctrl + c no shell, ea recuperação através da criação de um arquivo de captura e orientar a rede Livebox-a1b2
airodump-ng -w out -c 10 --bssid 00:16:41:C9:E0:3F wlan0

E aqui está o resultado:
Vemos monitores-ng qu'airodump excusivement e nosso alvo. Abaixo, o computador conectado à Livebox. A coluna "RXQ" indica a qualidade do sinal de rádio (entre 0 e 100), aqui com um RXQ 100 o sinal é excelente eo crack e para ter lugar nas melhores condições. Veja sob Konkeror na pasta a partir do qual começamos airodump-ng, podemos ver dois arquivos criados: out-01.cap (arquivo de captura contendo os pacotes) e out-01.txt (um arquivo de log contendo todos informações sobre ESSIDs, endereços MAC dos pontos de acesso, estações etc ... contidas no arquivo de captura).
Txt informações do ficheiro que contém o arquivo de captura. Cabo e.
Agora Abra um novo shell de comando.

Aireplay-ng -1, a associação para o ponto de acesso

Usaremos aireplay-ng para ver se podemos associar ao ponto de acesso. Aqui as condições são ideais para o crack: o sinal é excelente e um cliente está conectado ao ponto de acesso. Se o sinal for ruin, podemos ter problemas. É aconselhável tentar uma combinação antes de embarcar em injeção de pacote. Isso permite ver se a conectividade é boa, e ele também pode revelar se um ponto de acesso utiliza a filtragem de endereços MAC. Sobre filtragem mac:
Algumas não permitir que a caixa de associar os clientes listados em sua lista de clientes autorizados. Para resumir, se você não tem um endereço MAC válido você não pode se comunicar com o ponto de acesso, o que não vai crack a conexão. Saiba que a filtragem MAC está ativada por padrão no Livebox, mas está desativado por padrão em roteadores Tecom (Internet Club). Caixa padrão Sabendo muitas vezes ajuda a saber antecipadamente se um filtro MAC está habilitado ou não.
O comando para associar-se com o ponto de acesso é:
aireplay-ng
Diferentes ataques aireplay-ng são:
--deauth count: 1 Deauthenticate ou todas as estações (-0) --fakeauth delay: autenticação falsa com AP (-1) --interactive: Seleção de quadro interativo (-2) --arpreplay: padrão de repetição ARP Request (-3) --chopchop: descriptografar / chopchop pacote WEP (-4) --fragment: Gera keystream válido (-5) --caffe-latte: consultar um cliente para novos IVs (-6) --cfrag: fragmentos de encontro a um cliente (-7) --test: testando e injeção de qualidade (-9)
Nossa ordem para o ataque fakeauth -1 (Associação e autenticação) serão:
aireplay-ng -1 0 -e Livebox-a1b2 -a 00:16:41:C9:E0:3F -b 00:16:41:C9:E0:3F -h 00:12:F0:6F:ED:38 wlan0
Livebox-a1b2: essid (nome da rede wi-fi)
00:16:41:C9:E0:3F: endereço MAC do ponto de acesso
00:12:F0:6F:ED:38: endereço mac do cliente (no airodump-ng)
wlan0: nossa interface Wi-Fi

Você pode ver antes de enviar os pacotes de associação para o ponto de acesso, aireplay-ng substituiu o mac wi-fi esta especificado no parâmetro-h mapa (da estação) endereço para que nós pode se comunicar com o ponto de acesso. A associação foi imediato, a mensagem de "association successfull :-)" confirma o sucesso da operação.

Aireplay-ng -3, o ataque de repetição ARP (injeção de pacote)

Vamos agora lançar o ataque aireplay-ng -3 (arp repetição ataque). Versões mais antigas do pacote Aircrack-ng para hack uma chave WEP com 1 milhão de Ivs entre a captura, injeção e crack leva muitas vezes não muito demorado uma hora para hack a rede. A versão atual do pacote Aircrack-ng usa o algoritmo "PTW" que pode hack uma rede WEP de 128 bits com apenas 45000 datas. No entanto, Algoritmo PTW não usa Ivs, mas arp de crack. É por isso que o replay ataque ARP é o mais eficiente e mais rápida maneira de hack de chave WEP.
Nossa ordem para o ataque -3 padrão de repetição ARP Request (repetição ARP) será:
aireplay-ng -3 -e Livebox-a1b2 -a 00:16:41:C9:E0:3F -b 00:16:41:C9:E0:3F -h 00:12:F0:6F:ED:38 -x 600 -r out-01.cap wlan0
Livebox-a1b2: essid (nome da rede wi-fi)
00:16:41:C9:E0:3F: endereço MAC do ponto de acesso
00:12:F0:6F:ED:38: endereço mac do cliente ("estação" no airodump-ng)
600: número de pacotes por segundo que serão injetados (a ser mandado de acordo com a qualidade do sinal wi-fi)
out-01.cap: nosso arquivo de captura airodump-ng
wlan0: nossa interface Wi-Fi

Após o ataque, você pode ver em baixo o número de requisições ARP (requisições ARP) contidas em nosso arquivo de captura. Apartir de  40000 arp, é possível hack uma chave WEP de 128 bits.
Requisições ARP também são salvos em um arquivo chamado de arquivo de repetição replay-arp-date-heure.cap. Você pode ver qu'aireplay-ng criou este arquivo:

De volta ao nosso shell airodump-ng para ver o que acontece. Você pode ver os efeitos de nosso ataque:
-Os "dados" teve um aumentos de coluna, o que significa que o arquivo de captura contém Ivs.
-A coluna "# / s" indica 167, o que significa que nós capturamos 167 datas / segundo

Alguns minutos de paciência é necessária, uma vez que as datas e arp começam a chegar a um número interessante (10000 arp para a chave WEP de 64 bits, 40000 arp para uma chave WEP de 128 bits), podemos abrir um novo shell e executar aircrack- ng para hack a chave WEP.

Aircrack-ng, como hack uma chave WEP em minutos

Aircrack-ng é muito fácil de usar. uso: aircrack-ng [options] <.cap / .ivs file(s)>
Digitando aircrack-ng no shell você vai descobrir as diferentes opções disponíveis. Para este tipo de crack, o comando básico é:
aircrack-ng nom-du-fichier-de-capture
Em nosso exemplo:
aircrack-ng out-01.cap

Aircrack-ng é iniciado e vai para o trabalho:

Rápido o suficiente (pode ser visto no medidor, aqui só levou 3 minutos) ...
Entao enfim a esperada mensagem... 

FOUND KEY!


Este tutorial explica e demonstra a vulnerabilidade de redes sem fio criptografadas com WEP.
 

Sem resposta para "Hack WEP com Backtrack 3"