quinta-feira, 12 de janeiro de 2012

Invadindo redes com criptografia WPA2 - Reaver

Você já deve ter ouvido de muitos experts em redes que, ao contrário do WEP, o WPA e o WPA2 não possuem falhas conhecidas de segurança, que era um dos métodos mais seguros para proteção wireless, e que o único método de quebrar essa senha seria utilizando o ataque de força bruta, onde deve "tentar" todas as senhas possíveis, com base em palavras do dicionário ou sequências numéricas, porém isto só é eficaz em senhas fracas, e mesmo assim isso leva dias, meses, anos e até vidas...

Com isso, é possível sim a quebra, mas algo sempre acontece antes da quebra ser concluída com sucesso (como o usuário morrer de velhice antes de concluir).

Mas uma ferramenta chamada Reaver, promete a quebra desta chave de um modo bem mais simples, e em tempo recorde, vamos então entender melhor como o processo funciona.

Esta nova ferramenta que realiza ataques de brute force contra o protocolo WPA, dito por muitos, o mais seguro para redes WiFI pode ser vista com mais detalhes neste post.

Para executar todos os comandos, recomendo o uso  do BackTrack (download aqui), pois já possui as dependências necessárias para a compilação do Reaver e já possui instalado o pacote AirCrack-NG. Mas isso não impede que seja utilizada qualquer outra distribuição Linux, desde que, instalado o pacote AirCrack-NG para colocar a placa em modo monitor e tenha todas as dependências para a compilação e instalação do Reaver.

Outra dica de grande valor é que, o Reaver permite pausa, ou seja, se por algum motivo não for possível a continuidade, pode-se interromper e continuar outra hora, mas para isto é necessário que o sistema esteja instalado (obviamente), não será possível a pausa e depois a continuação se estiver rodando o sistema através de um LiveCD (a não se que o sistema não seja desligado ou reiniciado). Aconselho utilizar o BackTrack instalado no seu HD.

É de grande utilidade, verificar se seu hardware é compativel com o Reaver, para isso, verifique a lista na página do desenvolvedor.


Instalando o Reaver

A compilação e instalação do Reaver não tem nenhum segredo, é como qualquer compilação, para isto, basta seguir os seguintes passos (lembrando que devem ser instaladas as dependências para a compilação no caso de não estar utilizando o BackTrack):

Primeiramente é necessário fazer o download do pacote (obviamente), depois basta extrair:

# tar -zxvf reaver-1.3.tar.gz

Depois, acesse a pasta src dentro da reaver-1.3 que você acabou de extrair:

# cd reaver-1.3/src/

Com isso, basta dar os tão famosos comandos de compilação do Linux:

# ./configure
# make
# make install

Se não ocorrer erros, você já tem instalado o Reaver.


Iniciando a placa wireless em modo monitor

O processo de quebra das chaves WPA/WPA2 com o Reaver é iniciado como todos os outros, então, primeiramente devemos colocar a placa wireless (geralmente a wlan0) em modo monitor.

Primeiramente, vamos ver o estado da placa wireless (geralmente a wlan0).

# ifconfig


Como na vemos na imagem, ela está ativa e conectada, devemos prosseguir com o seguinte comando:

# ifconfig wlan0 down

Então coloque a placa wireless em modo monitor, usando o comando "airmon-ng start interface", como em:

# airmon-ng start wlan0


Após colocar a placa wireless em modo monitor, devemos procurar pelo MAC do Access Point, rodando o seguinte comando:

# airodump-ng -i mon0



Este comando irá gerar uma lista de Pontos de acesso ao seu redor e seus respectivos SSIDs (como na imagem abaixo), procure pelo MAC do AP que deseja e copie, para que possamos usá-lo mais tarde.



Trabalhando com o Reaver

Depois de descobrir o MAC do AP, vamos chamar o Reaver no terminal, associando-o com o MAC do AP, com o seguinte comando:

# reaver -i mon0 -b 98:FC:11:89:55:09 -vv

Onde:

     reaver        -i mon0          -b 98:FC:11:89:55:09
programa  -i <interface>  -b <mac do access point>

Com isto, será gerado uma lista de tentativas, que pode levar "algumas" horas até ser descoberta a chave da rede, conforme a imagem seguinte:


Como o processo é um tanto demorado, de tempos em tempos é gerada uma linha com a porcentagem de progresso.


Em alguns momentos, é possível e muito provável que dê algum erro, como TimedOut, se esse erro for consecutivo e não houver progresso, devemos parar o procedimento (Ctrl+C) e aguardar o tempo previsto para cada fabricante do AP, conforme o desenvolvedor. Isso porque, geralmente, o AP possui um número de tentativas possiveis antes de bloquear acesso, nisso, para zerar este bloqueio, é necessário esperar este tempo ou reiniciar o AP.

Não há problema algum em parar com o Ctrl+C, pois automaticamente é salvo, e quanto o Reaver é chamado novamente, ele fará uma pergunta: "Restore previous session?" basta responder "Y" que ele continua de onde parou.

Um detalhe importante e bastante interessante, é que, pode-se ocorrer de "pular" de uma certa porcentagem para outra, por exemplo, de 67% para 93% (foi o que ocorreu comigo). Então não ache que vai demorar tudo o que parece, pois não vai.

Ao final, é mostrado quanto tempo foi gasto para crackear a rede (diga-se de passagem, que nunca é o certo), o PIN do AP, a senha, e o SSID do AP. Ou seja, objetivo concluído.

6 comentários:

  1. Obrigado pelo seu tutorial. Estou a usar, e está a ser muito útil, mas tenho um problema. O Reaver analisa 5 pins e apresenta a mensagem "Detected AP rate limiting, waiting 315 seconds before re-trying"

    E isto acontece sempre, de 5 em 5 pins. E depois passam os 315, e ele não recomeça. Tenho de parar com o cntr+C e colocar de novo o código.

    Há alguma forma de contrariar isto?

    Outra pergunta. Eu uso a versão Live CD do Backtrack. Não há possibilidade de guardar o processo numa pen ou assim para quando voltar a executar o Live CD?

    Abraços do irmão do outro lado do Atlântico []

    ResponderExcluir
  2. eu tb tenho a 2ªduvida do amigo ai em cima! sei q o progresso fica gravado na pasta etc do reaver, teria como eu copiar o arquivo para um pendrive, e no proximo boot, restaurá-lo para q continue de onde parou?
    Show d bola o post!

    ResponderExcluir
  3. Amigo, no meu caso diz que falha ao associar o MAC ao ESSID, como contorno isso?

    ResponderExcluir
  4. demora pra caralho mas funciona, testei em duas redes mais de 10 horas rodando em cada teste, mas os dois foram bem sucedidos.

    ResponderExcluir
  5. pra instalar o reaver to com problemas nos comandos
    # ./configure
    {checking for gcc... gcc
    checking whether the C compiler works... yes
    checking for C compiler default output file name... a.out
    checking for suffix of executables...
    checking whether we are cross compiling... no
    checking for suffix of object files... o
    checking whether we are using the GNU C compiler... yes
    checking whether gcc accepts -g... yes
    checking for gcc option to accept ISO C89... none needed
    checking for pcap_open_live in -lpcap... no
    error: pcap library not found!}
    # make {*** Nenhum alvo indicado e nenhum arquivo make encontrado. Pare.}
    # make install (Nem preciso comentar esse)

    ResponderExcluir

DropBox