AIRCRACK NG

Report
AIRCRACK NG
Redes Wireless
O que é ?
Com um mundo cada vez mais
tecnologico e nómado, cada vez mais
o ser humano evolui e utiliza sistemas
wireless para comunicação de dados,
o actual crescimento da humanidade a
necessidade desta em aceder à
informação em qualquer local e parte
do
mundo,
abriu
portas
ao
desenvolvimento e aperfeiçoamento
de redes de internet sem fios,
vulgarmente designadas por Redes
wireless. ( WI-FI)
A utilização destas redes é sem duvida
alguma uma vantagem do presente e
para o futuro, contudo quando
recorremos a esta tecnologia para
implementar nas nossas casas e
instituições,
outras
questões
evidenciam-se tais como a segurança.
Este será o principal motivo da
utilização
do
Software
AirCrack,
aprofundar a forma como o mesmo
consegue aceder a descodificar a
senhas de acesso a redes wifi.
Como Funciona?
AirCrack Software funciona em Sistemas operativos OpenSource, tais com Ubuntu,
contudo existe uma versão preparada para sistemas windows, a qual será
apresentada neste documento, dado ser a mais graficamente perceptivel.
Aircrack-ng é um Crack software que consegue recuperar chaves de redes wi-fi com
tecnologia 802.11 WEP e WPA-PSK
Uma vez capturados os pacotes de dados, implementa o ataque FMS, que através de
algumas optimizações tipo Ataque Korek bem como ataque PTW, proporcionam um
ataque muito mais rápida comparativamente a outras ferramentas de cracking Wep.
Na realidade o AirCrack-Ng é um software com ferramentas de auditoria rede
wireless.
Como Funciona?
AirCrack Software funciona em Sistemas operativos OpenSource, tais com Ubuntu,
contudo existe uma versão preparada para sistemas windows, a qual será
apresentada neste documento, dado ser a mais graficamente perceptivel.
Aircrack-ng é um Crack software que consegue recuperar chaves de redes wi-fi com
tecnologia 802.11 WEP e WPA-PSK
Uma vez capturados os pacotes de dados, implementa o ataque FMS, que através de
algumas optimizações tipo Ataque Korek bem como ataque PTW, proporcionam um
ataque muito mais rápida comparativamente a outras ferramentas de cracking Wep.
Na realidade o AirCrack-Ng é um software com ferramentas de auditoria rede
wireless.
IEEE 802.11 – Um Pouco da Sua Historia e
Evolução
Sistemas cifrados com standart IEEE 802.11 foram destinados para redes Wireless,
propuseram-se como sistema de confidencialidade de dados às redes de cabos em
1999.
Usam-se dispositivos de transmissão wireless caseiros e empresarios, em 2001
identificam-se facilmente debilidades na segurança destas redes que estavam
protegidas com chaves WEP.
Então a IEE cria uma correcção de segurança 802.11i para neutralizar os problemas
identificados, em 2003 Wi-Fi anuncia a substituição da Wep para WPA.
Em 2004 a aliança Wi-Fi revoga WEP-40 e WEP-104 devido a graves falhas de
segurança.
Tipos de chaves AIRCRACK NG
Chave WEP ( WIRED EQUIVALENT PRIVACY )
. WEP - ( WIRELESS ENCRIPTION PROTOCOL )
Baseia-se num algoritmo de cifragem RC4 que utiliza chave de
- 64 Bits ( 40 Bits mais 24 bits do Vector iniciação IV)
- 128 Bits ( 104 bits mais 24 Bits de IV )
- 256 Bits ( 232 Bits mais 24 Bits de IV )
FUNÇÃO
Funciona criando uma regra para gerar uma sequencia de numeros pseudoaleatórios
de maior tamanho atraves da operação XOR.
Não se deve usar a mesma regra para cifrar duas mensagens diferentes.
Wep especifica uma de Vector de Iniciação ( IV) de 24 bits que modifica
regularmente e contactena a contrasenha.
Ilustração Gráfica ( Vector de Iniciação )
WEP
Cifra RC 4
RC4 é uma cifra de fluxo, a mesma chave de tráfego nunca deve ser usada duas vezes.
O propósito de um VI (vetor de inicialização), que é transmitido em texto puro, é para
evitar a repetição, mas um VI de 24 bits não é suficientemente longo para garantir isso
em uma rede ocupada. A forma como o VI foi usado também originou falhas para um
ataque de chaves-relacionadas ao WEP. Para um VI de 24 bits, há uma probabilidade de
50% de que o mesmo VI irá repetir se após 5000 pacotes.
Vulnerabilidades Detectadas
Chave WEP ( WIRED EQUIVALENT PRIVACY )
Após vários estudos e testes realizados com este protocolo, encontraram-se algumas
vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua
credibilidade
- Com a captura de N nr de Pacotes, é possivel Y por algoritmos estatisticos, obter
a chave WEP.
- Colisão de IV's
- Alteração de Pacotes
Conclusão
Chave WEP não é a forma mais segura de proteger uma rede wireless
Tipos de chaves AIRCRACK NG
Chave WPA (Wi-Fi Protected Access)
. WPA - (Wi-Fi Protected Access)
É um sistema para proteger redes sem fios ( Wi-FI, criado para corregir as
deficiências de segurança do sistema anterior WEP.
FUNÇÃO
WPA usa autenticação de usuários mediante um servidor, armazenam-se as
credenciais e contrasenhas.
Implementa o protocolo de integridade de chave temporal ( TKIP- Temporal KEY
Integrity Protocol ), altera chaves dinamicamente.
Implementa um código de integridade da mensagem, ( MIC - Message Integrity
CODE)
Inclui protecção contra ataques de Repetição
WPA – VERSÕES
WPA-PSK
Muito mais segura que WEP
Usa um Algoritmo RC4 com a WEP
Baseada no protocolo TKIP( Temporal Key Integrity Protocol) que troca as chaves
dinamicamente
Desvantagem
Menos Segura que WPA com Autenticação em Servidor.
WPA com Autenticação em Servidor
Servidor RADIUS de autenticação é o encarregado de distribuie diferentes chaves
ente os usuários.
Muito Mais Seguro que WPA-PSK
Desvantagem
Complicado para configurar para uso domestico
WPA – VERSÕES
WPA 2
Mesmo que WPA é apenas um estado mais avançado de cifragem (AES) em vez de
TKIP
Corrige as vulnerabilidades de WPA
Esta segurança cumpre requisitos de segurança do governo Americano.
Desvantagem
Nem todos os dispositivos suportam, nomeadamente dispositivos mais
antigos.
Glossário:
AES (Advanced Encryption Standard)
TKIP (Temporal Key Integrity Protocol)
Bibliografia
https://en.wikipedia.org/wiki/Advanced_Encryption_Standard ( AES )
http://en.wikipedia.org/wiki/Temporal_Key_Integrity_Protocol ( TKIP )
WPA – VULNERABILIDADES
AIRCRACK NG
CONCEITOS / FUNDAMENTOS / Ficheiros
SSID [ Service SET Identifier]
BBSID[ Basic Service Set Identifier]
ESSID[Extended Service Set Identifier]
InterFace: Dispositivo associado ao hardware em sistema
Channel Canal de transferência, regularmente associado à frequencia
airbase-ng -- Multi-purpose tool aimed at attacking clients as opposed to the Access Point (AP) itself.
aircrack-ng -- 802.11 WEP and WPA/WPA2-PSK key cracking program.
airdecap-ng -- Decrypt WEP/WPA/WPA2 capture files.
airdecloak-ng -- Remove WEP Cloaking™ from a packet capture file.
airdriver-ng -- Script providing information and allowing installation of wireless drivers.
airdrop-ng -- A rule based wireless deauthication tool.
aireplay-ng -- Inject and replay wireless frames.
airgraph-ng -- Graph wireless networks.
airmon-ng -- Enable and disable monitor mode on wireless interfaces.
airodump-ng -- Capture raw 802.11 frames.
airolib-ng -- Precompute WPA/WPA2 passphrases in a database to use it later with aircrack-ng.
airserv-ng -- Wireless card TCP/IP server which allows multiple application to use a wireless card.
airtun-ng -- Virtual tunnel interface creator.
easside-ng -- Auto-magic tool which allows you to communicate to an WEP-encrypted Access Point
without knowing the key.
packetforge-ng -- Create various type of encrypted packets that can be used for injection.
tkiptun-ng -- Proof-of-concept implementation the WPA/TKIP attack: inject a few frames into a WPA
TKIP network with QoS
wesside-ng -- Auto-magic tool which incorporates a number of techniques to seamlessly obtain a
WEP key in minutes.
AIRPLAY
# aireplay-ng <opções> <interface>
-b bssid: Direcção MAC do ponto de acesso
-d dmac: Direcção MAC de destino
-s smac: Direcção MAC de Origem ( Source)
-m len: longitude minima do pacote
-n len: longitude máxmia do pacote
-u type: control quadro;tipo campo
-v subt: control quadro;Subtipo campo
-t tods: control quadro;para DS Bit
-f fromds; control quadrode DS Bit
-w iswep; control quadro;WEP Bit
Opções de Injecção
-x nbpps:nr de Pacotes por segundo
-p fctrl: fixar palavra de frame control(hexacimal)
-a bssid: fixar direcção MAC do AP
-c dmac: fixar direcçao MAC de Destino
-f smac: fixar direcção MAC de origem
-e essid: ataque de falsa autenticação: nome doAP
-j: ataque de arp-Replay: injectar pacotes apartir DS
-g valor: alterar tamanho do buffer ( por Defeito 8)
-k IP: fixar destino de IP em Fragmentos
-i IP: fixar ip de origem em fragmentos
ATAQUES
ATAQUE 0 ( DeAuthentication ATTACK)
Este ataque envia pacotes de desasociação a um ou mais clientes que estão acutalmente
associados a um ponto de acesso
Recuperar o revelar um ESSID oculto. Este é um ESSID que não é divulgado o anunciado pelo AP.
Capturar Handshakes WPA/WPA2 forçando os clientes a voltar a autenticar-se
Gerar pedidos ARP( Em windows algumas vezes os clientes limpam a sua Cache ARP, quando são
desconectados)
Aplicação
# aireplay-ng -0 1 -a 00:14:6c:7E:40:80 -c 00:0f:B5:34:30:30 ath
0 - Significa Desautenticar
1 é onr de e desautenticaçõe a enviar( pode enviar todas as que pretender)
0 significa enviaras continuadamente
-a 00:14:6c:7E:40:80 é a direcção MAC do ponto de acesso
-c 00:0f:B5:34:30:30 é a direcção MAC do cliente a Desautenticar, se omitirmos este
parametero destino
Serão desautenticados todos os clientes
Ath0 é o nome do interface
ATAQUES
ATAQUE 1 ( FAKE AUTENTICATION)
Ataque de falsa atenticação permite realizar dois tipos de autenticação WEP ( Aberta "Open
System" e partilhada "Shared Key") e associar-se a um ponto de acesso AP.
É muito util quando necessitamos de uma direcção MAC associada para usar-la com algum dos
ataques de aireplay-ng e não há nenhum cliente associado.
Deve-se ter em conta que o ataque de falsa autenticação no gera nenhum pacote ARP
Apliação
# aireplay-ng -1 0 -e teddy -a 00:14:6C:7E:40:80 -h 00:09:5b:EC:EE:F2 ath0
-1 Significa falsa atenticação
0 tempo de reasociação en segundos
teddy é o nome da rede wi-fi
-a 00:14:6C:7E:40:80 é a direcção MAC do ponto de acesso
-h 00:09:5b:EC:EE:F2 é a direcção MAC da nossa placa
Ath0 é o nome do interface
Capturar
# airodump-ng -c 9 bssid 00:11:22:33:44:55 -w psk ath0
Desautenticar cliente para capturar HandShake
#airodump-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0f:85:fd:fb:c2 ath0
Crakeando Chave
# aircrack-ng -w password.lst -b 00:14:6c:7e:40:80 psk*.cap
ATAQUES
ATAQUE 2 ( Interactive Packet Reply)
Este ataque premite escolher o pacote a reenviar (injectar)
Podemos obter pacotes para injectar de duas formas
1ª Capturando pacotes na placa Wireless
2ª Utilizando um arquivo Cap.
Aplicação
# aireplay-ng -2 <opções de filtro> < opções de reenvio> -r <nome do arquivo> <
interface>
- 2 significa ataque de reenvio interactivo
< opções de filtro>
< opções de reenvio>
- r < nome do arquivo> usado para especificar um arquivo cap de ler os pacotes para
injectar-los ( é opcional)
<interface>
Exemplo:
# aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF:FF -b 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82
ath0
ATAQUES
ATAQUE 3 ( Request Injection)
É um classico ataque de reenvio de petição ARP o " ARP request", é um modo mais efectivo para
gerar novos IVs( Vectores de Inicialização) e funciona de forma muito eficaz
O programa escuta até encontrar um pacote ARP e quando o encontra retransmite-o até um pode
de acesso.
Isto provova que o ponto de acesso tenha de repetir o pacote ARP com IV novo
O Programa retransmite o mesmo pacote ARP uma e outra vez, Mas cada pacote ARP repetido pelo
AP tem um IV novo . Todos os novos IV's nos permitem averiguar a Chave WEP.
Aplicação
# aireplay-ng -3 -b 00:13:10:30:24:9C -h 00:11:22:33:44:55 ath0
-3 significa reenvio standard de petição ARP ( ARP Request)
-b 00:13:10:3:24:9C é a direcção MAC do ponto de Acesso
-h 00:11:22:33:44:55 é a direcção MAC de origem ( de um cliente associado ao de uma
falsa autenticação)
Ath0 é o nome da placa wireless
ATAQUES
ATAQUE 3 ( Request Injection)
É um classico ataque de reenvio de petição ARP o " ARP request", é um modo mais efectivo para
gerar novos IVs( Vectores de Inicialização) e funciona de forma muito eficaz
O programa escuta até encontrar um pacote ARP e quando o encontra retransmite-o até um pode
de acesso.
Isto provova que o ponto de acesso tenha de repetir o pacote ARP com IV novo
O Programa retransmite o mesmo pacote ARP uma e outra vez, Mas cada pacote ARP repetido pelo
AP tem um IV novo . Todos os novos IV's nos permitem averiguar a Chave WEP.
Aplicação
# aireplay-ng -3 -b 00:13:10:30:24:9C -h 00:11:22:33:44:55 ath0
-3 significa reenvio standard de petição ARP ( ARP Request)
-b 00:13:10:3:24:9C é a direcção MAC do ponto de Acesso
-h 00:11:22:33:44:55 é a direcção MAC de origem ( de um cliente associado ao de uma
falsa autenticação)
Ath0 é o nome da placa wireless
Conclusão
A utilização de ferramentas de diagnóstico e invasão vão futuramente ser o melhor processo de
certificação de segurança de redes em empresas e particulares que cada vez mais recorrem ao
acesso à informação através de redes Wi-Fi.
Podemos depreender com a leitura e utilização do AIrCrack que os meios de criação de cifragem e
codificação de chaves nas redes wireless ainda continuam em desenvolvimento e investigação, o
Aircrack pode ser utilizado como ferramenta para saber quanto tempo e como terceiros podem
aceder à nossa rede, o administrador apenas tem que criar "balizas" e formas de dificultar esse
mesmo acesso.
"O
BOM HACKER TODOS CONHECEM, SABEM QUEM É, MAS O EXCELENTE HACKER... ESSE
NUNCA SABEREMOS QUEM UM DIA FOI."
- LINUS TORVALDS

similar documents