Capturar Vetores de Inicialização WEP para um Ataque WEP

Beginner
Pratique Agora

Introdução

WEP (Wired Equivalent Privacy) é um protocolo de segurança Wi-Fi desatualizado e inseguro. Sua principal fraqueza reside na implementação de Vetores de Inicialização (IVs), que são usados no processo de criptografia. Ao capturar um grande número desses IVs, um atacante pode analisá-los para descobrir a chave WEP.

Neste laboratório, você aprenderá a primeira e mais crítica fase de um ataque WEP: capturar pacotes de rede que contêm esses valiosos IVs. Você usará o airodump-ng, uma ferramenta poderosa do conjunto Aircrack-ng, para monitorar uma rede WEP alvo e coletar os dados necessários. Este laboratório fornece a base para entender como as vulnerabilidades WEP são exploradas na prática.

Iniciar o airodump-ng com Alvo em Rede Criptografada com WEP

Nesta etapa, você iniciará o processo colocando sua interface sem fio em "modo monitor". Este modo permite que a placa de rede escute todo o tráfego Wi-Fi no ar, não apenas o tráfego destinado a ela. Em seguida, você usará o airodump-ng para começar a capturar pacotes de uma rede alvo específica.

Primeiro, vamos habilitar o modo monitor na interface wlan0. O comando airmon-ng é usado para este propósito. Ele pode criar uma nova interface virtual, tipicamente chamada wlan0mon.

Execute o seguinte comando no seu terminal:

sudo airmon-ng start wlan0

A saída confirmará que o modo monitor foi habilitado. Agora, você pode usar o airodump-ng para direcionar uma rede específica. Para este laboratório, vamos fingir que nossa rede alvo tem um BSSID de 00:11:22:33:44:55 e está operando no canal 6.

Execute o comando abaixo. Isso iniciará o processo de captura, e seu terminal será preenchido com informações sobre a rede alvo.

Nota: Este comando ocupará sua janela de terminal atual. Você precisará abrir um novo terminal para as etapas subsequentes clicando no ícone "+" na barra de guias do terminal. Por favor, deixe este comando em execução.

sudo airodump-ng --bssid 00:11:22:33:44:55 --channel 6 wlan0mon
  • --bssid 00:11:22:33:44:55: Esta opção informa ao airodump-ng para capturar apenas pacotes do ponto de acesso com este endereço MAC específico.
  • --channel 6: Isso especifica o canal em que a rede alvo se encontra.
  • wlan0mon: Este é o nome da nossa interface em modo monitor.

Observar a Saída do airodump-ng

Nesta etapa, você analisará as informações exibidas pelo airodump-ng. Com o comando da etapa anterior ainda em execução no seu primeiro terminal, vamos examinar sua saída.

A tela do airodump-ng é dividida em duas partes principais. A parte superior lista os pontos de acesso que ele detecta, e a parte inferior lista os clientes conectados a eles.

Aqui está um exemplo de como a seção superior se parece:

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC   CIPHER AUTH ESSID

 00:11:22:33:44:55  -30       10        0    0   6  54   WEP   WEP         MyWEPNetwork

Vamos detalhar as colunas mais importantes para a nossa tarefa:

  • BSSID: O endereço MAC do Ponto de Acesso.
  • PWR: O nível de potência do sinal. Um número maior (mais próximo de 0) significa um sinal mais forte.
  • Beacons: Estes são quadros de gerenciamento enviados pelo ponto de acesso para anunciar sua presença.
  • #Data: Esta é a coluna mais crítica para um ataque WEP. Ela conta o número de pacotes de dados capturados que contêm Vetores de Inicialização (IVs).
  • CH: O canal em que a rede está operando.
  • ESSID: O nome legível da rede Wi-Fi.

Em um ambiente real com usuários ativos, você veria a contagem de #Data aumentar constantemente. Cada incremento representa outro IV capturado, aproximando você um passo de quebrar a chave. Para este laboratório, o número pode não aumentar, pois não há tráfego ativo.

Compreender a Importância dos IVs na Quebra de WEP

Nesta etapa, dedicaremos um momento para entender por que a coleta de pacotes de dados é tão importante para quebrar a criptografia WEP. Esta é uma etapa conceitual sem comandos para executar.

A criptografia WEP usa uma chave secreta compartilhada combinada com um valor de 24 bits chamado Vetor de Inicialização (IV) para criptografar cada pacote de dados. O IV é enviado em texto plano como parte do pacote, o que é uma falha de design fundamental.

Veja por que isso é um problema:

  1. Tamanho Pequeno do IV: Um IV de 24 bits significa que existem apenas cerca de 16,7 milhões de IVs possíveis. Em uma rede movimentada, esses IVs são rapidamente reutilizados.
  2. Reutilização de IV: Quando o mesmo IV é reutilizado com a mesma chave, ele cria padrões nos dados criptografados que podem ser analisados.
  3. IVs Fracos: Uma certa porcentagem desses IVs é considerada "fraca". IVs fracos, quando capturados, podem vazar pequenas quantidades de informação sobre a própria chave secreta.

O princípio central de um ataque WEP é coletar um número massivo de pacotes, extrair o IV de cada um e analisar a coleção de IVs (especialmente os fracos) para deduzir estatisticamente a chave WEP original. A coluna #Data que você observou no airodump-ng é um contador direto de quantos desses IVs cruciais você coletou. Sem um número suficiente de IVs, uma ferramenta de quebra como o aircrack-ng não tem dados para trabalhar e falhará.

Aguardar o Acúmulo de Pacotes de Dados Suficientes

Nesta etapa, você normalmente esperaria que a contagem de #Data no airodump-ng atingisse um número suficientemente alto. Esta é a parte mais demorada de um ataque WEP no mundo real.

Quantos IVs são "suficientes"?

  • Para uma chave WEP de 64 bits (frequentemente chamada de 40 bits), você geralmente precisa de cerca de 5.000 a 10.000 IVs.
  • Para uma chave WEP de 128 bits (frequentemente chamada de 104 bits), o requisito é muito maior, geralmente entre 20.000 e 100.000 IVs, ou até mais.

Quanto mais IVs você coletar, maior será a probabilidade de uma quebra bem-sucedida. Em um cenário real, você manteria o processo airodump-ng em execução enquanto espera que esse número aumente. Para acelerar as coisas, um atacante poderia realizar um "ataque de repetição ARP" para gerar ativamente uma grande quantidade de tráfego, mas isso está além do escopo deste laboratório.

Para fins deste laboratório, assumiremos que tempo suficiente passou e um número suficiente de pacotes de dados foi coletado. Agora você pode prosseguir para a etapa final para salvar os dados capturados.

Salvar a Captura Contendo IVs em um Arquivo

Nesta etapa final, você interromperá o processo de captura e salvará todos os dados coletados em um arquivo. Este arquivo pode então ser usado por outras ferramentas, como o aircrack-ng, para realizar a quebra da chave.

Primeiro, retorne ao terminal onde o airodump-ng está em execução e pressione Ctrl+C para pará-lo.

Agora, executaremos o comando novamente, mas desta vez adicionaremos a opção --write (ou -w) para salvar a saída. Isso instrui o airodump-ng a gravar todos os pacotes capturados em um arquivo.

No seu terminal, execute o seguinte comando. Daremos ao nosso arquivo de captura o nome wep_capture.

sudo airodump-ng --bssid 00:11:22:33:44:55 --channel 6 --write wep_capture wlan0mon

Deixe este comando rodar por alguns segundos, depois pressione Ctrl+C para pará-lo.

Agora, use o comando ls para ver os arquivos que foram criados no seu diretório ~/project.

ls -l

Você deverá ver vários arquivos começando com wep_capture, incluindo wep_capture-01.cap.

-rw-r--r-- 1 root root  1234 Jan 01 12:00 wep_capture-01.cap
-rw-r--r-- 1 root root  5678 Jan 01 12:00 wep_capture-01.csv
...

O arquivo mais importante é wep_capture-01.cap. Este arquivo .cap contém os dados brutos dos pacotes, incluindo todos os IVs que você coletou. É a entrada principal para o processo de quebra de WEP.

Resumo

Neste laboratório, você completou com sucesso a primeira e mais fundamental etapa de um ataque WEP. Você aprendeu a usar ferramentas do conjunto Aircrack-ng para capturar os dados necessários para quebrar uma chave WEP.

Especificamente, você aprendeu a:

  • Habilitar o modo de monitoramento em uma interface sem fio usando airmon-ng.
  • Usar o airodump-ng para direcionar uma rede específica criptografada com WEP por seu BSSID e canal.
  • Compreender a saída do airodump-ng, particularmente a importância da coluna #Data, que conta os Vetores de Inicialização (IVs) capturados.
  • Reconhecer por que um grande número de IVs é necessário para explorar as fraquezas no protocolo WEP.
  • Salvar os dados de pacotes capturados em um arquivo .cap, que agora está pronto para análise.

O arquivo wep_capture-01.cap que você criou é o artefato chave deste processo. Em um laboratório subsequente, você alimentaria este arquivo no aircrack-ng para realizar a etapa final: quebrar a chave WEP.