You are on page 1of 7

Universidade de Itana 12/11/2011

Engenharia Eletrnica com nfase em Tel. E Autom.


Trabalho Redes
WEP WAP WAP2 AIRCRACK - WDS


Rede Sem Fio
Edmar - Joo Paulo Ribeiro Rodrigo Viegas Srgio Nunes
Universidade de Itana Engenharia Eletrnica


Resumo Neste trabalho discutiremos sobre as redes sem fio, Wireless Networks, abordando os assuntos WDS (Wireless
Distribution System) ou Sistema de Distribuio de rede sem Fio, criptografias WEP (Wired Equivalent Privacy) e WAP (Wi-Fi
Protected Access) e sobre as vulnerabilidades dessas criptografias utilizando o programa Air-Crack.

I. Introduo

Atravs das configuraes de montagens atuais finalmente
podemos dizer que as redes sem fio se tornaram padro para a
conexo de computadores. Placas de rede sem fio j so um
acessrio padro nos notebooks h algum tempo. Praticamente
todos os modelos de roteadores perifrico que permite voc
compartilhar a sua Internet banda larga com vrios micros
vm com antena para redes sem fio, permitindo que a sua
conexo com a Internet seja compartilhada no s entre os
micros conectados via cabo ao roteador, mas tambm com
aqueles dotados de antena para rede sem fio. Com a
popularizao das redes sem fio tambm aumentou a
quantidade de usurios vtimas de invases de hackers que
tiveram suas conexes ou at mesmo dados importantes
acessados e/ou roubados. Neste tutorial ensinaremos a voc o
bsico sobre segurana de redes sem fio: a troca da senha
padro do roteador, como atualizar o firmware do roteador e
como habilitar e usar o tipo correto de criptografia.
Os roteadores de banda larga so muito fceis de serem
instalados. Basta plugar a sua conexo banda larga no conector
chamado WAN e os micros de sua casa ou escritrio nas
portas chamadas LAN, fazer uma configurao bsica do tipo
de conexo banda larga que voc tem (ADSL ou cabo) e
pronto, tudo estar funcionando de primeira. Se o seu roteador
tiver antena sem fio, os computadores instalados nas
proximidades e que sejam dotados de antena para conexo de
rede sem fio estaro conectados Internet e sua rede interna
tambm.
Como atualmente a maioria dos roteadores de banda larga j
vem de fbrica com rede sem fio habilitada, voc ter uma
rede sem fio pronta para uso em sua casa ou escritrio mesmo
se voc no for us-la. Alm disso, a maioria dos usurios se
empolga que a conexo sem fio funcionou de primeira e se
esquece de um detalhe importantssimo. Todo e qualquer
computador com antena para rede sem fio instalado nas
proximidades ter acesso sua rede. Isso inclui os
computadores do seu vizinho e de hackers querendo ter acesso
aos seus dados ou pelo menos ter a moleza de navegar na
Internet de graa (enquanto voc quem paga a conta).
Relatos de hackers que saem pelas ruas dos grandes centros
urbanos dotados de um notebook caando redes sem fio sem
qualquer tipo de proteo so cada vez mais comuns. Para
resolver este problema, voc precisa desabilitar a
funcionalidade de rede sem fio do seu roteador, caso no for
us-la, ou habilitar a criptografia, caso queira montar uma rede
sem fio. Esta configurao deve ser feita tanto no roteador
quando nos computadores que faro parte da sua rede sem fio
e/ou que tero acesso sua conexo de Internet banda larga.
Existem vrios algoritmos e mtodos de criptografia
disponveis, sendo que os mais comuns so WEP (Wired
Equivalent Privacy), WPA (Wi-Fi Protected Access) e WPA-
2. O problema que os mtodos WEP e WPA provaram ser
falhos, significando que se sua rede sem fio estiver
configurada para us-los ela estar vulnervel. Pior do que
saber que sua rede est desprotegida ter a falsa sensao de
proteo, quando na verdade sua rede est totalmente
vulnervel.
Outro problema que vrios usurios se esquecem de alterar a
senha padro para ter acesso ao painel de controle do roteador,
o que praticamente o mesmo de deixar o roteador sem senha:
quando um hacker tem acesso tela de login de um roteador a
primeira coisa que ele tenta a senha padro de fbrica
(normalmente admin ou administrator). Portanto voc
tambm precisa mudar isto. Em resumo, aps instalar o seu
roteador de banda larga voc precisa fazer o seguinte:
Alterar a senha administrativa.
Desabilitar o gerenciamento remoto.
Atualizar o firmware do roteador para a verso mais nova para
mant-lo livre de falhas conhecidas.
Desabilitar a funcionalidade de rede sem fio caso no for us-
la.
Habilitar ou alterar a criptografia para WPA-2 tanto no
roteador quanto nos computadores da rede.

A comunicao por redes sem fio hoje uma realidade, a
praticidade, segurana e confiabilidade dessas redes tornaram
elas muito populares, entre todos os tipos de usurios, desde
empresas que necessitam de uma rede com grande
confiabilidade e segurana, at usurios domsticos que
desejam simplesmente compartilhar seu link de internet com
seu celular, smartphone, PDAs, notebooks dentre outros.
Neste trabalho iremos descrever sobre algumas formas de
segurana em redes sem fio (Wi-Fi), mostrar suas
Universidade de Itana 12/11/2011

Engenharia Eletrnica com nfase em Tel. E Autom.
Trabalho Redes
WEP WAP WAP2 AIRCRACK - WDS


vulnerabilidades, e esclarecer o uso de algumas ferramentas
utilizadas para testar essas vulnerabilidades, como sniffers e
hackings, utilizaremos para isso uma plataforma Linux
derivada do Slax, e algumas ferramentas de analise de trafego
como o kismet, e o wireshark, utilizaremos tambm a
ferramenta Air-Crack, que tem a funo de analisar os pacotes
capturados e retirar deles a Chave de segurana utilizada.

II. Desenvolvimento

As redes sem fio so prticas, pois, como o nome j deixa bem
claro, voc no precisa de nenhum cabo conectado ao
computador para acessar a internet. Assim, possvel navegar
na web a partir de seu notebook livremente de qualquer
ambiente que esteja no alcance da rede. As redes sem fio
baseiam-se numa ligao que utiliza ondas radioelctricas
(rdio e infravermelhas) em vez dos cabos habituais. Existem
vrias tecnologias que se distinguem por um lado pela
frequncia de emisso utilizada bem como o dbito e o alcance
das transmisses.
As redes sem fio permitem ligar muito facilmente
equipamentos distando de uma dezena de metros a alguns
quilmetros. Alm disso, a instalao de tais redes no exige
pesados ordenamentos das infra-estruturas existentes, como
o caso das redes telegrficas (escavao de valas para
encaminhar os cabos, equipar as construes com cabos,
conectores), o que resultou num desenvolvimento rpido deste
tipo de tecnologia. Por outro lado, coloca-se o problema do
regulamento relativo s transmisses radioelctricas. Com
efeito, as transmisses radioelctricas servem para um grande
nmero de aplicaes (militares, cientistas, amadores,), mas
so sensveis s interferncias, a razo pela qual um
regulamento necessrio em cada pas, para definir os
intervalos de frequncia e as potncias nas quais possvel
emitir para cada categoria de utilizao.

Do que eu preciso

Para esta plataforma de comunicao voc precisa de um
roteador wireless. O dispositivo, que muitas vezes
encontrado em modens que suportam as conexes sem fio e
podem ser adquiridos em qualquer loja que venda produtos do
gnero, tambm vendido separadamente para ser acoplado ao
modem tradicional que voc j tem em casa.

Fig. 1. Modelo de Roteadores
Instalando o roteador wireless

Normalmente, os roteadores wireless possuem uma entrada
(porta Wan) e quatro sadas (portas LAN) de rede. Na porta de
entrada, deve ser conectado o cabo de rede que sai do modem
ADSL e, nas portas de sada, os cabos de rede ligados aos
computadores que no recebero o sinal sem fio, mas sim com
a utilizao do cabo.
As antenas presentes nos aparelhos so responsveis por
enviar a o sinal da internet at os computadores que possuem
receptores (vale lembrar que possvel adquirir adaptadores
que tornam desktops aptos a receber o sinal sem fio). Quando
voc liga o roteador, sua rede sem fio j est funcionando, mas
est desprotegida, aberta para todos que quiserem us-la,
ento, preciso configur-la.

Configurar placa com ip dinmico




Fig. 2. Tela de Configurao de uma Placa de rede

Antes de comear a configurao do roteador, porm, preciso
verificar se a placa de rede de seu computador est
configurada com IP dinmico. Para isso, procure por Exibir
conexes de rede na Barra de pesquisa rpida do Menu
Iniciar (usurios de Windows XP devem ir em Menu Iniciar >
Painel de Controle > Conexes de Rede).
Clique com o boto direito do mouse sobre a rede em questo
e depois v em Propriedades.


Universidade de Itana 12/11/2011

Engenharia Eletrnica com nfase em Tel. E Autom.
Trabalho Redes
WEP WAP WAP2 AIRCRACK - WDS



Fig. 3. Tela de Configurao de uma Placa de rede

Por fim, na nova tela, marque as opes Obter um endereo
IP automaticamente e Obter o endereo dos servidores DNS
automaticamente. Confirme as alteraes clicando em OK.


Fig. 3. Tela de Configurao de uma Placa de rede

Alm dessas dicas, importante que voc procure na internet,
em fruns e sites especializados, por maiores informaes
sobre configuraes relacionadas ao modem/roteador que voc
possui.

Hora de configurar

Para configurar o roteador, preciso acessar as suas
configuraes. Isso feito por meio do navegador e voc
precisa digitar o endereo de IP do dispositivo, que
normalmente uma das trs opes abaixo:
10.1.1.1
192.168.1.1
192.168.0.1
Caso voc tente todas as variaes e nada acontea ou voc
receba uma mensagem de erro, verifique o manual de
instrues do modem ou roteador, pois l deve constar essa
informao.
Se estiver correto, quando voc digitar o endereo de IP, uma
janela de login aparece na tela. um padro que tanto nome de
usurio quanto senha sejam apenas admin (sem aspas), mas,
novamente, caso algo saia errado, importante consultar o
manual ou a central de vendas da fabricante do aparelho.
Entrar em contato com sua operadora de banda larga tambm
pode ajudar, pois normalmente elas possuem profissionais
habilitados para essa funo.

Proteo

O prximo passo da configurao a proteo. Existem vrias
formas de proteger a rede, deixando que voc defina desde
sites cujo acesso deve ser bloqueado at quantos computadores
podem se conectar a ela. Neste tutorial, apenas duas
configuraes bsicas sero abordadas: Chave de rede e
Endereo MAC.

Chave de rede

Uma chave de rede nada mais do que a senha que o usurio
deve digitar para acessar a rede sem fio. Existem dois tipos de
chave de rede: WPA e WEP. A mais indicada a WPA, pois,
atualmente, existem programas que quebram chaves WEP em
menos de dois minutos. Se o seu modem for mais novo,
possvel que haja ainda a possibilidade de chaves WPA2.

Endereo mac

Endereo MAC um cdigo atravs do qual as placas de rede
so identificadas, como se fosse a impresso digital delas, pois
no existem duas placas com o mesmo cdigo. Como o
endereo MAC nico, possvel utiliz-lo a fim de garantir a
segurana em sua rede, autorizando apenas determinados
cdigos a ter acesso a ela.
Os Endereos MAC so compostos por doze nmeros,
agrupados em seis duplas. As trs primeiras duplas identificam
o fabricante da placa, enquanto que as outras trs representam
o nmero de srie da sua placa. Para descobrir o Endereo
MAC de um dispositivo conectado ao Windows, faa o
seguinte:
Clique no Menu Iniciar e depois em Executar (se voc usa
Windows 7 ou Vista, apenas execute o comando abaixo na
Barra de pesquisa rpida);
Digite cmd (sem aspas) na tela que aparece e pressione
OK;
Digite ipconfig all (tambm sem aspas e no se esquea
do trao) e pressione a tecla Enter;
No texto que aparece como resultado, o endereo MAC est
listado como Endereo fsico.

Posicionamento do roteador

Algo que deve ser tratado com cuidado ao se criar uma rede
sem fio a posio do roteador. Lembre-se de que ele emite
sinais que podem sofrer interferncia de paredes e portas que
Universidade de Itana 12/11/2011

Engenharia Eletrnica com nfase em Tel. E Autom.
Trabalho Redes
WEP WAP WAP2 AIRCRACK - WDS


estejam em seu caminho, logo, quanto mais central ele estiver
em um local, maior ser o seu alcance em um ambiente.
Criptografias

1)WEP: significa Wired Equivalent Privacy, e foi
introduzido na tentativa de dar segurana durante o processo
de autenticao, proteo e confiabilidade na comunicao
entre os dispositivos Wireless. Wired Equivalent Privacy
(WEP) parte do padro IEEE 802.11 (ratificado em
Setembro de 1999), e um protocolo que se utilizava para
proteger redes sem fios do tipo Wi-Fi, mas com o passar do
tempo o protocolo ficou desatualizado e foram descoberto
vrias vulnerabilidades no protocolo WEP onde hoje ele e
facilmente quebrando em pouco tempo, apesar do protocolo
ainda ser um dos mais usados hoje em dia e padro dos
modens mais antigos.

Vulnerabilidades do WEP

No entanto, aps vrios estudos e testes realizados com este
protocolo, encontraram-se algumas vulnerabilidades e falhas
que fizeram com que o WEP perdesse quase toda a sua
credibilidade. No WEP, os dois parmetros que servem de
entrada para o algoritmo RC4 so a chave secreta k de 40 bits
ou 104 bits e um vector de inicializao de 24 bits. A partir
desses dois parmetros, o algoritmo gera uma sequncia
criptografada RC4 (k,v).

Porm, como no WEP a chave secreta que a mesma utilizada
por todos os usurios de uma mesma rede, devemos ter um
vetor de inicializao diferente para cada pacote a fim de
evitar a repetio de uma mesma sequncia RC4 . Essa
repetio de sequncia extremamente indesejvel pois d
margem a ataques bem sucedidos e consequente descoberta de
pacotes por eventuais intrusos. Alm disso, h tambm uma
forte recomendao para que seja feita a troca das chaves
secretas periodicamente aumentando-se com isso a segurana
da rede.
E ainda uma falha do WEP constatada e provada atravs de
ataques bem sucedidos a natureza de sua funo detectora de
erros. A CRC-32 uma funo linear e que no possui chave.
Essas duas caractersticas tornam o protocolo suscetvel a dois
tipos de ataques prejudiciais e indesejveis: possvel fazer
uma modificao de mensagens que eventualmente tenham
sido capturadas no meio do caminho sem que isso seja
descoberto pelo receptor final devido a linearidade da funo
detectora de erros, e alm disso, pelo fato da funo no
possuir uma chave, tambm possvel descobrir uma
sequncia secreta RC4 e de posse desta ser autenticado na rede
e introduzir mensagens clandestinas nesta.

Primeiras solues propostas

Tendo-se em vista todas essas fraquezas do protocolo, algumas
possveis solues foram propostas a fim de contornar e por
que no acabar com tais fraquezas.

Uma das solues que foi cogitada foi a substituio da CRC-
32 por uma funo de hash MD5 ou SHA-1 por exemplo. No
entanto, esta seria uma soluo muito cara alm do que,
tornaria a execuo do protocolo pelos atuais processadores
muito lenta.

Uma outra soluo discutida foi descartar os primeiros 256
bytes da sada do gerador de nmeros pseudo-aleatrios
utilizado na criao dos vetores de inicializao. Isso seria
feito devido a alta correlao dos primeiros bits exalados pelo
RC4 com a chave. Porm, essa soluo mostrou-se tambm
muito cara e para muitas aplicaes, invivel de ser
implementada.

Ento, no final do ano de 2001, o pessoal dos laboratrios
RSA sugeriu que para contornar as fraquezas do WEP fosse
usada uma funo de hash mais leve, que usasse uma chave
temporria para criar chaves diferentes para cada pacote.

Na proposta, mostra-se que essa funo de hash mais simples
seria composta de duas fases distintas.

Na primeira fase teramos como entrada a chave temporria
(TK) e o endereo do transmissor (TA). Ter o endereo de
quem est transmitindo como parmetro muito vantajoso
para evitar que sequncias RC4 sejam repetidas. Imagine por
exemplo uma estao que s se comunica com o ponto de
acesso (AP). A informao trocada entre eles utiliza a mesma
chave temporria TK e isso aumenta as chances da sequncia
se repetir, bastaria que o mesmo vetor de inicializao fosse
utilizado para isso ocorrer.

No entanto agora, juntamente com a chave temporria a
estao utilizar seu endereo para gerar suas sequncias RC4
e da mesma forma, o AP utilizar seu prprio endereo para
gerar suas sequncias. Dessa forma, evita-se a repetio de
sequncias dificultando dessa forma alguns ataques.

Na segunda fase proposta, a entrada seria a sada da primeira
fase, e o vetor de inicializao. A sada dessa segunda fase
seria ento o que chamaram de PPK, ou seja uma chave de 128
bits, diferente para cada pacote.

2)WPA: (Wi-Fi Protected Access) um protocolo de
comunicao via rdio. um protocolo WEP melhorado.
Tambm chamado de WEP2, ou TKIP (Temporal Key
Integrity Protocol), essa primeira verso do WPA (Wi-Fi
Protected Access) surgiu de um esforo conjunto de membros
da Wi-Fi Aliana e de membros do IEEE, empenhados em
aumentar o nvel de segurana das redes sem fio ainda no ano
de 2003, combatendo algumas das vulnerabilidades do WEP.

A partir desse esforo, pretende-se colocar no mercado
brevemente produtos que utilizam WPA, que apesar de no ser
um padro IEEE 802.11 ainda, baseado neste padro e tem
algumas caractersticas que fazem dele uma tima opo para
quem precisa de segurana rapidamente:

Universidade de Itana 12/11/2011

Engenharia Eletrnica com nfase em Tel. E Autom.
Trabalho Redes
WEP WAP WAP2 AIRCRACK - WDS


Pode-se utilizar WPA numa rede hbrida que tenha WEP
instalado.
Migrar para WPA requer somente atualizao de software.
WPA desenhado para ser compatvel com o prximo
padro IEEE 802.11i.

As Melhorias de segurana do WPA em relao ao WEP

O acesso mal configurado em uma rede sem fios, expe
totalmente o sistema a usurios mal intencionados, que podem
vir a tentar acessar os dados dos outros computadores
conectados e se utilizar dos seus arquivos (escuta de conexo).
Aps o hacker obter acesso rede wi-fi ter acesso a todas s
conexes inclusive a de Internet se houver, poder criar uma
sub-rede dentro do sistema distribuindo as suas prprias
comunicaes, todavia sem a sem segurana necessria.

A segurana melhorada que se obtm com o WPA em nvel
de criptografia, isto , aumenta o nvel de proteo dos dados e
assim ajuda na preveno de invases por vrus ou de acessos
no autorizados que podem comprometer ou destruir as
informaes dos computadores clientes conectados.

Com a substituio do WEP pelo WPA, temos como vantagem
melhorar a criptografia dos dados ao utilizar um protocolo de
chave temporria (TKIP) que possibilita a criao de chaves
por pacotes, alm de possuir funo detectora de erros
chamada Michael, um vetor de inicializao de 48 bits, ao
invs de 24 como no WEP e um mecanismo de distribuio de
chaves.

Alm disso, uma outra vantagem a melhoria no processo de
autenticao de usurios. Essa autenticao se utiliza do
802.11x e do EAP (Extensible Authentication Protocol), que
atravs de um servidor de autenticao central faz a
autenticao de cada usurio antes deste ter acesso a rede.

O WPA, que dever substituir o atual WEP (Wired Equivalent
Privacy), conta com tecnologia aprimorada de criptografia e de
autenticao de usurio. Cada usurio tem uma senha
exclusiva, que deve ser digitada no momento da ativao do
WPA. No decorrer da sesso, a chave de criptografia ser
trocada periodicamente e de forma automtica. Assim, torna-se
infinitamente mais difcil que um usurio no-autorizado
consiga se conectar WLAN.

A chave de criptografia dinmica uma das principais
diferenas do WPA em relao ao WEP, que utiliza a mesma
chave repetidamente. Esta caracterstica do WPA tambm
conveniente porque no exige que se digite manualmente as
chaves de criptografia - ao contrrio do WEP.

Sistema de distribuio de rede sem fio

1)WDS: Wireless Distribution System - WDS (em portugus:
Sistema de Distribuio Sem Fio) um sistema que permite a
interconexo de access points sem a utilizao de cabos ou
fios. Como descrito na norma do IEEE 802.11, ela permite que
redes wireless expandam-se utilizando mltiplos access points
sem a necessidade de um backbone central para lig-los
atravs de cabos, como costumava-se fazer.

Um acess point pode ser uma base central, de repetio ou
remoto. Uma base central tipicamente conectada rede por
fios. Uma base de repetio retransmite dados entre bases
remotas e centrais, clientes wireless ou outras bases de
repetio. Uma base remota aceita conexes de clientes
wireless e as repassa para estaes centrais ou de repetio.
Conexes entre clientes so feitas utilizando-se o MAC
Adress, que se torna melhor que por endereos IP designados.

Todas as estaes base em uma rede WDS precisam ser
configuradas para utilizarem o mesmo canal e compartilharem
chaves WEP se for utilizado. Eles podem ser configurados
para diferentes grupos identificadores de servios. Note que
ambos roteadores precisam ser configurados para
retransmisso entre eles para as configuraes dentro da WDS
para funcionar corretamente.

Analisando a vulnerabilidade da WEP

1)Aircrack-ng: um programa para quebrar chaves WEP e
WPA/WPA2-PSK do IEEE 802.11.
Aircrack-ng pode recuperar a chave WEP, uma vez que um
nmero suficiente de pacotes criptografados sejam capturados
com o airodump-ng. Esta parte do pacote Aircrack-ng
determina a chave WEP usando dois mtodos fundamentais. O
primeiro mtodo por abordagem PTW (Pyshkin, Tews,
Weinmann). A principal vantagem da abordagem PTW que
pouqussimos pacotes de dados so necessrios para quebrar a
chave WEP. O segundo mtodo o mtodo FMS/KoreK. O
mtodo FMS/KoreK incorpora vrios ataques estatsticos para
descobrir a chave WEP e usa esses ataques em combinao
com fora-bruta.
Adicionalmente, o programa oferece um mtodo de dicionrio
para determinar a chave WEP. Para quebrar chaves pr-
compartilhadas WPA/WPA2, somente o mtodo de dicionrio
utilizado.

Captura de Tela


Fig. 4. Tela do Arcrack-ng

LEGENDA
1 = Byte da chave
2 = Profundidade da procura da chave atual
Universidade de Itana 12/11/2011

Engenharia Eletrnica com nfase em Tel. E Autom.
Trabalho Redes
WEP WAP WAP2 AIRCRACK - WDS


3 = Byte que os IVs vazaram
4 = Votos indicando que este byte est correto

Como funciona?

O primeiro mtodo o mtodo PTW (Pyshkin, Tews,
Weinmann). Em 2005, Andreas Klein apresentou uma outra
anlise da cifra de fluxo RC4. Klein mostrou que h mais
relaes entre o fluxo de chave RC4 e a chave do que nas
relaes encontradas por Fluhrer, Mantin, e Shamir, e essas
podem ser utilizadas em conjunto para quebrar o WEP. O
mtodo PTW faz extenso do ataque do Klein e otimiza-o para
uso contra o WEP. Ele basicamente usa tcnicas FMS
melhoradas, descritas na seo seguinte. Uma restrio
importante em particular que somente funciona com pacotes
ARP Request/Reply e no pode ser empregado contra outro
trfego.

O segundo mtodo o mtodo FMS/Korek, o qual incorpora
mltiplas tcnicas.

Neste mtodo vrias tcnicas so combinadas para quebrar a
chave WEP:

Ataques FMS (Fluhrer, Mantin, Shamir) - tcnicas
estatsticas
Ataques Korek - tcnicas estatsticas
Fora-Bruta

Quando usar tcnicas estatsticas para quebrar a chave WEP,
cada byte da chave manipulada individualmente. Usando
matemtica estatstica, a possibilidade de um certo byte na
chave ser adivinhado corretamente sobe para 15% quando o
Vetor de Inicializao (IV) correto capturado para um byte
de chave especfico. Essencialmente, certos IVs vazam a
chave WEP secreta para bytes de chaves especficos. Esta a
base fundamental das tcnicas de estatstica.

Por meio do uso de uma srie de testes estatsticos chamados
de ataques FMS e Korek, votos so acumulados para chaves
provveis para cada byte de chave da chave WEP secreta.
Ataques diferentes tm um nmero diferente de votos
associados a eles, j que a probabilidade de cada ataque render
a resposta certa varia matematicamente. Quanto mais votos um
valor particular de chave em potencial acumular, mais
provvel ser de estar correto. Para cada byte de chave, a tela
mostra a provvel chave secreta e o nmero de votos que
acumulou at o momento. Nem precisa dizer, a chave secreta
com o maior nmero de votos tem maior probabilidade de
estar correta, mas no garantido. Aircrack-ng testar em
sequncia a chave para confirm-la.

Observando um exemplo tornar isso mais claro. Na captura
de tela acima, voc pode ver que no byte de chave 0, o byte
0xAE coletou alguns votos, 50 nesse caso. Ento,
matematicamente, mais provvel que a chave comece com
AE do que com 11 (o segundo na mesma linha), que quase
metade da probabilidade. Isso explica por que quanto mais
dados so disponibilizados, maiores so as chances de o
aircrack-ng determinar a chave WEP secreta.

Entretanto, a abordagem estatstica s pode ser lev-lo at
aqui. A ideia chegar at esse ponto com estatstica e ento
usar fora-bruta para terminar o trabalho. Aircrack-ng usa
fora-bruta nas chaves mais provveis, na verdade, para
determinar a chave WEP secreta.

Aqui onde o fator de correo entra. Basicamente o fator de
correo diz ao aircrack-ng como fazer fora-bruta de modo
mais amplo. como arremessar uma bola em um campo e
dizer a algum que a bola est em algum lugar entre 0 e 10
metros de distncia. Contra dizer que a bola est em algum
lugar entre 0 e 100 metros de distncia. O cenrio de 100
metros levar mais tempo para procurar a bola do que o de 10
metros, mas voc ter mais chances de encontrar a bola com a
procura mais ampla. uma troca entre a durao do tempo e a
probabilidade de encontrar a chave WEP secreta.

Por exemplo, se voc dizer ao aircrack-ng para usar um fator
de correo 2, ele vai usar os votos do byte mais provvel, e
verificar todas as outras possibilidades que so, pelo menos,
metade da possibilidade desse byte em uma base de fora-
bruta. Quanto maior for o fator de correo, mais
possibilidades o aircrack-ng tentar em uma base de fora-
bruta. Tenha em mente que quanto maior for o fator de
correo, aumenta tremendamente o nmero de chaves
secretas a tentar, e consequentemente o tempo restante tambm
aumenta. Portanto, com mais dados disponveis, a necessidade
de fora-bruta - que requer muito tempo e muito da CPU -
pode ser minimizada.

No final, tudo s matemtica simples e fora-bruta!

Para quebrar chaves WEP, um mtodo de dicionrio includo
tambm. Para WEP, voc pode usar ou o mtodo estatstico
descrito acima ou o mtodo de dicionrio, no os dois ao
mesmo tempo. Com o mtodo de dicionrio, voc primeiro
cria um arquivo ou com chaves ASCII ou com chaves
hexadecimais. Um nico arquivo s pode conter um tipo, e no
uma mistura dos dois. Ele ento utilizado como entrada no
aircrack-ng, e o programa testa cada chave para determinar se
est correta ou no.

As tcnicas e abordagens acima no funcionam para chaves
pr-compartilhadas WPA/WPA2. O nico jeito de quebrar
essas chaves pr-compatilhadas por meio de um ataque de
dicionrio. Essa capacidade est includa tambm no aircrack-
ng.

Com chaves pr-compartilhadas, o cliente e o Access Point
estabelecem material de chaveamento para ser usado no incio
de suas comunicaes, quando o cliente primeiro associa com
o Access Point. H um aperto de mo de quatro vias, mais
conhecido como four-way handshake, entre o cliente e o
Access Point. Airodump-ng pode capturar esse four-way
handshake. Utilizando entrada de uma lista de palavras
Universidade de Itana 12/11/2011

Engenharia Eletrnica com nfase em Tel. E Autom.
Trabalho Redes
WEP WAP WAP2 AIRCRACK - WDS


(wordlist) providenciada, o aircrack-ng duplica o four-way
handshake para determinar se uma entrada em particular da
lista de palavras iguala-se aos resultados do four-way
handshake. Se igualarem, ento a chave pr-compartilhada foi
identificada com xito.

Deve-se notar que este processo muito intensivo
computacionalmente, e na prtica, chaves pr-compartilhadas
incomuns ou muito longas so improvveis de se determinar.
Uma lista de palavras de qualidade te dar os melhores
resultados. Outro caminho usar uma ferramenta, como John
The Ripper, para gerar adivinhaes de senhas, que servem no
aircrack-ng.

Bibliografia

http://www.tecmundo.com.br/1074-como-configurar-uma-
rede-sem-fio-wireless-video-.htm#ixzz1bVZXXyvA
http://www.aircrack-ng.org: o contedo est sob a seguinte
licena: CC Attribution-Noncommercial-Share Alike 3.0
Unported.
A parte deste de texto sobre WEP foi originalmente publicado
no site Lockabit.
http://www.wifialliance.com/
http://www.wi-fi.org/knowledge_center/wpa/


III. Concluso
Conclumos que com o auxilio KISMET para captura
dos pacotes e o AirCrack-ng para analise dos pacotes
capturados, no ambiente Linux Wifislax 3.1 que uma
derivao do Linux Slax focado na analise e segurana de rede
wireless. Podemos facilmente descriptografar uma chave WEP
ou WAP.

You might also like