Introdução
Bem-vindo a este laboratório sobre como quebrar chaves WEP com aircrack-ng. WEP (Wired Equivalent Privacy) é um protocolo de segurança Wi-Fi desatualizado e inseguro. Suas fraquezas criptográficas permitem que atacantes recuperem a chave secreta analisando uma quantidade relativamente pequena de tráfego de rede.
Neste laboratório, você usará o aircrack-ng, um conjunto popular de ferramentas para auditar redes sem fio. Especificamente, você usará a ferramenta aircrack-ng para analisar um arquivo de captura pré-existente (.cap) que contém pacotes de rede capturados, incluindo os Vetores de Inicialização (IVs) necessários para quebrar a chave WEP. Este exercício prático demonstrará quão simples é quebrar a criptografia WEP, destacando a importância de usar protocolos de segurança modernos como o WPA3.
Todas as operações serão realizadas no terminal dentro do seu diretório ~/project.
Selecione o Arquivo .cap com IVs WEP Capturados
Nesta etapa, você começará examinando o conteúdo do seu diretório de trabalho para localizar o arquivo de captura. O ambiente de laboratório foi pré-configurado com um arquivo de captura chamado wep.cap no seu diretório ~/project. Este arquivo contém o tráfego de rede necessário para o ataque.
Primeiro, vamos listar os arquivos no diretório atual para confirmar que wep.cap está presente. Use o comando ls -l, que fornece uma listagem detalhada.
ls -l
Você deverá ver o arquivo wep.cap na saída, semelhante a isto:
total 68
-rw-r--r-- 1 labex labex 68884 Dec 12 12:00 wep.cap
Isso confirma que o arquivo está pronto para a próxima etapa.
Execute o aircrack-ng Diretamente no Arquivo de Captura
Nesta etapa, você executará o comando aircrack-ng no arquivo de captura para iniciar o processo de quebra. A sintaxe básica para esta operação é aircrack-ng <arquivo_de_captura>.
Execute o seguinte comando no seu terminal:
aircrack-ng wep.cap
Após executar o comando, o aircrack-ng lerá o arquivo e exibirá uma lista de redes sem fio que encontrou na captura. Em seguida, ele solicitará que você selecione qual rede deseja atacar.
A saída será algo como isto:
Opening wep.cap
Read 11117 packets.
## BSSID ESSID Encryption
1 00:14:6C:7E:40:80 <length: 6> WEP (10408 IVs)
Choosing first network as target.
O aircrack-ng seleciona automaticamente a primeira rede como alvo. O ataque começará imediatamente após esta mensagem.
Analise o Progresso do Ataque e o Método PTW
Nesta etapa, você observará a saída do aircrack-ng enquanto ele inicia o ataque. Após selecionar a rede alvo, o aircrack-ng inicia imediatamente o processo de quebra usando os IVs coletados.
A ferramenta exibirá informações de progresso em tempo real. Preste atenção aos seguintes detalhes:
- IVs lidos: Mostra o número de pacotes e IVs lidos do arquivo.
- Método de Ataque: O principal ataque utilizado é o ataque PTW (Pyshkin, Tews, Weinmann). Este é um ataque estatístico altamente eficiente que pode quebrar chaves WEP com um número relativamente pequeno de IVs.
A tela será atualizada à medida que o ataque progride, mostrando o número de IVs testados:
Opening wep.cap
Read 11117 packets.
## BSSID ESSID Encryption
1 00:14:6C:7E:40:80 <length: 6> WEP (10408 IVs)
Choosing first network as target.
Attack will be restarted every 5000 IVs.
Starting PTW attack with 10408 IVs.
Esta saída confirma que o ataque PTW foi iniciado. Você só precisa esperar que ele seja concluído.
Aguarde a Mensagem 'KEY FOUND' Aparecer
Nesta etapa, você aguardará o aircrack-ng concluir seu processo e encontrar a chave WEP. O ataque PTW é muito rápido quando um número suficiente de IVs está disponível. O arquivo wep.cap fornecido neste laboratório contém IVs mais do que suficientes, portanto, o processo de quebra deve levar apenas alguns segundos.
Assim que o aircrack-ng determinar com sucesso a chave, ele interromperá o ataque e exibirá uma mensagem clara de sucesso.
Procure pela seguinte saída no seu terminal:
Aircrack-ng 1.6
[00:00:00] Tested 1 keys (got 10408 IVs)
KB PTW Key
1 1036 00:14:6C:7E:40:80 KEY FOUND! [ 1F:1F:1F:1F:1F ]
Decrypted correctly: 100%
A mensagem KEY FOUND! indica que o ataque foi bem-sucedido. A linha Decrypted correctly: 100% confirma ainda mais que a chave encontrada está correta.
Interprete a Chave WEP Encontrada em Formato Hexadecimal
Nesta etapa, você interpretará o resultado final do aircrack-ng e registrará a chave. A informação mais importante da etapa anterior é a própria chave.
Da saída KEY FOUND! [ 1F:1F:1F:1F:1F ], o valor dentro dos colchetes é a chave WEP. Ela é apresentada em formato hexadecimal. Os dois pontos (:) são usados como separadores para legibilidade e não fazem parte da chave real. A chave é 1F1F1F1F1F.
Para completar este laboratório, vamos salvar a chave recuperada em um arquivo chamado wep_key.txt. Isso simula o registro da chave para uso futuro.
Execute o seguinte comando para escrever a chave (sem os dois pontos) no arquivo:
echo "1F1F1F1F1F" > wep_key.txt
Você pode verificar o conteúdo do arquivo com o comando cat:
cat wep_key.txt
A saída deve ser:
1F1F1F1F1F
Você agora quebrou com sucesso a chave WEP e a salvou.
Resumo
Parabéns! Você concluiu com sucesso este laboratório.
Neste laboratório, você aprendeu a usar o aircrack-ng, uma ferramenta poderosa para auditoria de redes sem fio. Você começou identificando um arquivo de captura, depois lançou o aircrack-ng para analisá-lo. Você observou o ataque PTW em ação e recuperou com sucesso uma chave WEP dos dados capturados.
Este exercício demonstra a fraqueza fundamental do protocolo WEP e ressalta a importância crítica de usar padrões de criptografia mais fortes e modernos, como WPA2 ou WPA3, para proteger redes sem fio.
