Ir para o conteúdo
  • Revista PROGRAMAR: Já está disponível a edição #60 da revista programar. Faz já o download aqui!

herakty

Poderosa Suite Wireless Cracking Aircrack-ng Multi-Protocolo

Mensagens Recomendadas

herakty

WPA2 usa AES que é um algoritmo de encriptação sobre o qual ainda não foram descobertas falhas, pelo que não há formas fáceis de crackar se a password for muito grande e boa... mas a maioria das redes não usam passwords assim.. e falo de empresas e governos

um bom dicionário usa combinações de palavras, caracteres especiais, etc e como tal muitas das passwords estão nestes dicionários... também é possível crackar por brute force mas é preciso muito poder computacional (que com uma bot net de MILHÕES DE PCS SE TORNA ACESSÍVEL A UM CRACKER)

hoje há quem tenha milhares de PC´s em redes botnet e se usares cloud computing em várias botnets podes ter milhões de PC´s a crackar passwords... a ignorância de certas pessoas é que não conhece esta realidade e não sabe do poder computacional que certas pessoas tem para fazer brute force

E esta suite de ferramentas implementa técnicas que fazem ser muito mais rápido o processo "thus making the attack much faster compared to other WEP cracking tools"

Sobre o AES

The Rijndael cipher was developed by two Belgian cryptographers, Joan Daemen and Vincent Rijmen, and submitted by them to the AES selection process. Rijndael (pronounced [rɛindaːl]) is a portmanteau of the names of the two inventors.

http://en.wikipedia.org/wiki/Advanced_Encryption_Standard

aircrack-ng-new-logo.jpg

Description

Aircrack-ng is an 802.11 WEP and WPA-PSK keys cracking program that can recover keys once enough data packets have been captured. It implements the standard FMS attack along with some optimizations like KoreK attacks, as well as the all-new PTW attack, thus making the attack much faster compared to other WEP cracking tools.

In fact, Aircrack-ng is a set of tools for auditing wireless networks.

Aircrack-ng suite

    * airbase-ng -- Multi-purpose tool aimed at attacking clients as opposed to the Access Point (AP) itself.

    * aircrack-ng -- 802.11 WEP and WPA/WPA2-PSK key cracking program.

    * airdecap-ng -- Decrypt WEP/WPA/WPA2 capture files.

    * airdecloak-ng -- Remove WEP Cloaking™ from a packet capture file.

    * airdriver-ng -- Script providing information and allowing installation of wireless drivers.

    * aireplay-ng -- Inject and replay wireless frames.

    * airmon-ng -- Enable and disable monitor mode on wireless interfaces.

    * airodump-ng -- Capture raw 802.11 frames.

    * airolib-ng -- Precompute WPA/WPA2 passphrases in a database to use it later with aircrack-ng.

    * airserv-ng -- Wireless card TCP/IP server which allows multiple application to use a wireless card.

    * airtun-ng -- Virtual tunnel interface creator.

    * easside-ng -- Auto-magic tool which allows you to communicate to an WEP-encrypted Access Point without knowing the key.

    * packetforge-ng -- Create various type of encrypted packets that can be used for injection.

    * tkiptun-ng -- Proof-of-concept implementation the WPA/TKIP attack: inject a few frames into a WPA TKIP network with QoS

    * wesside-ng -- Auto-magic tool which incorporates a number of techniques to seamlessly obtain a WEP key in minutes.

http://www.aircrack-ng.org/

na continuação da apresentação de todas as frameworks essências aos testes de intrusão, apresento a que considero ser a melhor suite de ferramentas de wireless cracking, que é a Aircrack-ng

esta suite permite crackar o ultimo grito em protecção wireless...  AES é o algoritmo standard do governos dos USA em nível de encriptação e foi escolhido entre vários tendo sido considerado o melhor.. alias, AES não é o algoritmo... AES é a sigla para o standard que em inglês é "Advanced Encryption Standard", mas no fundo o algoritmo é o Rijndael.

wireless WPA2 com AES é considerado não crackavél... até à pouco tempo... se tivesses visto os pormenores técnicos terias visto isso, pois ainda não foi detectada nenhuma falha no algoritmo para que se possa crakar dessa forma, que é a normal de crackar algoritmos... montes de algoritmos de encriptação são crackados porque se descobrem falhas no algoritmo que podem ser exploradas

Sobre o AES

http://en.wikipedia.org/wiki/Advanced_Encryption_Standard

o mesmo acontece com os protocolos usados para protecção como o WEP ou WPA... usar o WEP é como não usar nada porque o protocolo em si tem falhas que são exploradas por certos programas

Vulnerabilidades do WEP

No entanto, após vários estudos e testes realizados com este protocolo, encontraram-se algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade.

No WEP, os dois parâmetros que servem de entrada para o algoritmo RC4 são a chave secreta k de 40 bits ou 104 bits e um vector de inicialização de 24 bits. A partir desses dois parâmetros, o algoritmo gera uma sequência criptografada RC4 (k,v).

Porém, como no WEP a chave secreta que é a mesma utilizada por todos os usuários de uma mesma rede, devemos ter um vector de inicialização diferente para cada pacote a fim de evitar a repetição de uma mesma sequência RC4 . Essa repetição de sequência é extremamente indesejável pois dá margem a ataques bem sucedidos e consequente descoberta de pacotes por eventuais intrusos.

Além disso, há também uma forte recomendação para que seja feita a troca das chaves secretas periodicamente aumentando-se com isso a segurança da rede. Porém, essa troca quando é feita, é realizada manualmente de maneira pouco prática e por vezes inviável, quando se trata de redes com um número muito alto de usuários.

E ainda uma falha do WEP constatada e provada através de ataques bem sucedidos é a natureza de sua função detectora de erros. A CRC-32 é uma função linear e que não possui chave. Essas duas características tornam o protocolo susceptível a dois tipos de ataques prejudiciais e indesejáveis: é possível fazer uma modificação de mensagens que eventualmente tenham sido capturadas no meio do caminho sem que isso seja descoberto pelo receptor final devido a linearidade da função detectora de erros, e além disso, pelo fato da função não possuir uma chave, é também possível descobrir uma sequência secreta RC4 e de posse desta ser autenticado na rede e introduzir mensagens clandestinas nesta.

Por causa disso criou-se o WPA mas mesmo assim devido ao algoritmo ainda se criou o WPA2... olhem as diferenças e o porque de ser tão difícil crackar WPA2

O WPA2 utiliza o AES (Advanced Encryptation Standart) junto com o TKIP com chave de 256 bits, um método mais poderoso que o WPA que utilizava o TKIP com o RC4. O AES permite ser utilizada chave de 128, 192 e 256 bits, o padrão no WPA2 é 256 bits, sendo assim, uma ferramenta muito poderosa de criptografia. Utilizando o AES surgiu a necessidade de novo hardware para processamento criptográfico, devido a isso, os dispositivos WPA2 tem um co-processamento para realizar os cálculos criptográficos (EARLE, 2006).

Como tal é preciso inovar e os ataques de dicionário são muito eficazes (se o dicionário for bem feito, com combinações) para grande parte das situações... a maioria das pessoas ESTÃO VULNERÁVEIS a estes ataques... incluído organizações empresariais e governamentais

Exemplo de USO

irmon-ng start wlan0

airodump-ng mon0
airodump-ng --bssid 00:1B:9E:B2:60:00 -c 1 -w output mon0

aireplay-ng --deauth 10 -a 00:1B:9E:B2:60:00 -c 00:12:17:94:90:0D mon0

airolib-ng crackwpa --import passwd /root/tools/dictionaries/g0tmi1k.lst
kate ~/essid
airolib-ng crackwpa --import essid ~/essid
airolib-ng crackwpa --stats
airolib-ng crackwpa --clean all
airolib-ng crackwpa --batch
airolib-ng crackwpa --verify all

aircrack-ng -r crackwpa output*.cap

Documentação Oficial:

http://www.aircrack-ng.org/doku.php?id=aircrack-ng

Vídeos oficiais

http://www.aircrack-ng.org/doku.php?id=videos

Tutoriais oficiais:

http://www.aircrack-ng.org/doku.php?id=tutorial

FAQ Oficial:

http://www.aircrack-ng.org/doku.php?id=faq

LINKS COM VIDEOS SOBRE A SUITE E SOBRE OS SEUS COMANDOS

Watch video on-line: http://g0tmi1k.blip.tv/file/2318855/

Download video: http://www.mediafire.com/download.php?m0mwz2zxjmj

Commands: http://pastebin.com/f3041b00c

teckV

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites

Crie uma conta ou ligue-se para comentar

Só membros podem comentar

Criar nova conta

Registe para ter uma conta na nossa comunidade. É fácil!

Registar nova conta

Entra

Já tem conta? Inicie sessão aqui.

Entrar Agora

×

Aviso Sobre Cookies

Ao usar este site você aceita os nossos Termos de Uso e Política de Privacidade. Este site usa cookies para disponibilizar funcionalidades personalizadas. Para mais informações visite esta página.