Unidade8 roteiro

499 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
499
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
6
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Unidade8 roteiro

  1. 1. Curso Superior de Tecnologia em Redes de Computadores Segurança de Redes de Computadores Prof. Leandro Almeida Segurança em Redes sem Fio – Quebrando senhas WEP 1. Preparativos iniciais O objetivo deste roteiro é realizar um teste de segurança em redes sem fio queutilizam criptografia WEP. Iremos utilizar um conjunto de ferramentas para conseguirdescobrir a senha utilizada para encriptação de pacotes neste cenário. Usaremos o conjuntode ferramentas embutidas na ferramenta aircrack-ng . Para instalar o aircrack-ng no Fedora digite: # yum install aircrack­ng 2. Ativar o modo monitor Para iniciar o processo, precisamos ativar o modo monitor em nossa interface de rede.Com o modo monitor ativado, nosso computador irá capturar todos os pacotes que chegarema interface, inclusive os que não são destinados ao mesmo. Para tivar o modo monitor, digite: # airmon­ng start wlan0  As opções indicam o seguinte: airmon-ng indica o utilitário de monitoramento do airckack-ng start opção para ininiciar o monitoramento wlan0 indica a interface de rede sem fio Após ativar o modo monitor, observamos que uma nova interface mon0 é criada. É comesta interface que devemos trabalhar a partir de agora. Podemos vizualizar esta novainterface com o comando # iwconfig mon0
  2. 2. 3. Realizar uma varredura O próximo passo é realizar uma varredura nas redes sem fio que estão ao alcance doequipamento. Iremos realizar essa varredura com o utilitário airodump-ng. Para isso digite: # airodump­ng mon0 A saída deste comando será algo parecido com a imagem abaixo: Agora devemos escolher qual rede será o nosso alvo e gerar um arquivo com dump dotráfego da rede Para isso digite: #   airodump­ng   –channel   6   –bssid   00:21:91:5E:E4:11   ­w   arqwep mon0 Após esse comando, observamos que o tráfego da rede cujo BSSID é igual ao docomando, está sendo redirecionado para o arquivo arqwep. Para ter sucesso no nossoexperimento, precisamos de um número considerável de capturas, o que muitas vezes podeser um processo demorado. Sendo assim utilizaremos o aireplay-ng para gerar tráfego.Fazemos isso com os comandos abaixo: #   aireplay­ng   ­1   0     ­a     00:21:91:5E:E4:11   ­h 68:A3:C4:9B:73:54 mon0 # aireplay­ng ­3  ­b  00:21:91:5E:E4:11 ­h  68:A3:C4:9B:73:54 mon0 #   aireplay­ng   ­1   0     ­a     00:21:91:5E:E4:11   ­h 68:A3:C4:9B:73:54 mon0 As opções indicam o seguinte: -a/-b 00:21:91:5E:E4:11 indica o MAC do AP -h 68:A3:C4:9B:73:54 indica o MAC da interface do atacante Após os comando acima, observarmos que o aireplay-ng começa a injetar pacotes ARP
  3. 3. na rede, gerando tráfego muito mais rápido. Fique gerando tráfego por algum tempo. 4. Quebrando a senha WEP Chegamos ao ponto onde iremos submeter o arquivo com o dump do tráfego aoaircrack-ng para realizar a descoberta da senha. Devemos fazer isto com o comando: # aircrack­ng ­b  00:21:91:5E:E4:11 arqwep­01.cap Caso o aircrack-ng consiga descobrir a senha, ele irá mostrar uma mensagem KEYFOUND! com a senha ao lado.

×