Quebrar uma Chave WEP de um Arquivo de Captura com aircrack-ng

Beginner
Pratique Agora

Introdução

Bem-vindo a este laboratório sobre como quebrar chaves WEP com aircrack-ng. WEP (Wired Equivalent Privacy) é um protocolo de segurança Wi-Fi desatualizado e inseguro. Suas fraquezas criptográficas permitem que atacantes recuperem a chave secreta analisando uma quantidade relativamente pequena de tráfego de rede.

Neste laboratório, você usará o aircrack-ng, um conjunto popular de ferramentas para auditar redes sem fio. Especificamente, você usará a ferramenta aircrack-ng para analisar um arquivo de captura pré-existente (.cap) que contém pacotes de rede capturados, incluindo os Vetores de Inicialização (IVs) necessários para quebrar a chave WEP. Este exercício prático demonstrará quão simples é quebrar a criptografia WEP, destacando a importância de usar protocolos de segurança modernos como o WPA3.

Todas as operações serão realizadas no terminal dentro do seu diretório ~/project.

Selecione o Arquivo .cap com IVs WEP Capturados

Nesta etapa, você começará examinando o conteúdo do seu diretório de trabalho para localizar o arquivo de captura. O ambiente de laboratório foi pré-configurado com um arquivo de captura chamado wep.cap no seu diretório ~/project. Este arquivo contém o tráfego de rede necessário para o ataque.

Primeiro, vamos listar os arquivos no diretório atual para confirmar que wep.cap está presente. Use o comando ls -l, que fornece uma listagem detalhada.

ls -l

Você deverá ver o arquivo wep.cap na saída, semelhante a isto:

total 68
-rw-r--r-- 1 labex labex 68884 Dec 12 12:00 wep.cap

Isso confirma que o arquivo está pronto para a próxima etapa.

Execute o aircrack-ng Diretamente no Arquivo de Captura

Nesta etapa, você executará o comando aircrack-ng no arquivo de captura para iniciar o processo de quebra. A sintaxe básica para esta operação é aircrack-ng <arquivo_de_captura>.

Execute o seguinte comando no seu terminal:

aircrack-ng wep.cap

Após executar o comando, o aircrack-ng lerá o arquivo e exibirá uma lista de redes sem fio que encontrou na captura. Em seguida, ele solicitará que você selecione qual rede deseja atacar.

A saída será algo como isto:

Opening wep.cap
Read 11117 packets.

   ##  BSSID              ESSID                 Encryption

   1  00:14:6C:7E:40:80  <length: 6>          WEP (10408 IVs)

Choosing first network as target.

O aircrack-ng seleciona automaticamente a primeira rede como alvo. O ataque começará imediatamente após esta mensagem.

Analise o Progresso do Ataque e o Método PTW

Nesta etapa, você observará a saída do aircrack-ng enquanto ele inicia o ataque. Após selecionar a rede alvo, o aircrack-ng inicia imediatamente o processo de quebra usando os IVs coletados.

A ferramenta exibirá informações de progresso em tempo real. Preste atenção aos seguintes detalhes:

  • IVs lidos: Mostra o número de pacotes e IVs lidos do arquivo.
  • Método de Ataque: O principal ataque utilizado é o ataque PTW (Pyshkin, Tews, Weinmann). Este é um ataque estatístico altamente eficiente que pode quebrar chaves WEP com um número relativamente pequeno de IVs.

A tela será atualizada à medida que o ataque progride, mostrando o número de IVs testados:

Opening wep.cap
Read 11117 packets.

   ##  BSSID              ESSID                 Encryption

   1  00:14:6C:7E:40:80  <length: 6>          WEP (10408 IVs)

Choosing first network as target.
Attack will be restarted every 5000 IVs.
Starting PTW attack with 10408 IVs.

Esta saída confirma que o ataque PTW foi iniciado. Você só precisa esperar que ele seja concluído.

Aguarde a Mensagem 'KEY FOUND' Aparecer

Nesta etapa, você aguardará o aircrack-ng concluir seu processo e encontrar a chave WEP. O ataque PTW é muito rápido quando um número suficiente de IVs está disponível. O arquivo wep.cap fornecido neste laboratório contém IVs mais do que suficientes, portanto, o processo de quebra deve levar apenas alguns segundos.

Assim que o aircrack-ng determinar com sucesso a chave, ele interromperá o ataque e exibirá uma mensagem clara de sucesso.

Procure pela seguinte saída no seu terminal:

                                 Aircrack-ng 1.6

      [00:00:00] Tested 1 keys (got 10408 IVs)

      KB    PTW   Key
       1   1036  00:14:6C:7E:40:80         KEY FOUND! [ 1F:1F:1F:1F:1F ]
       Decrypted correctly: 100%

A mensagem KEY FOUND! indica que o ataque foi bem-sucedido. A linha Decrypted correctly: 100% confirma ainda mais que a chave encontrada está correta.

Interprete a Chave WEP Encontrada em Formato Hexadecimal

Nesta etapa, você interpretará o resultado final do aircrack-ng e registrará a chave. A informação mais importante da etapa anterior é a própria chave.

Da saída KEY FOUND! [ 1F:1F:1F:1F:1F ], o valor dentro dos colchetes é a chave WEP. Ela é apresentada em formato hexadecimal. Os dois pontos (:) são usados como separadores para legibilidade e não fazem parte da chave real. A chave é 1F1F1F1F1F.

Para completar este laboratório, vamos salvar a chave recuperada em um arquivo chamado wep_key.txt. Isso simula o registro da chave para uso futuro.

Execute o seguinte comando para escrever a chave (sem os dois pontos) no arquivo:

echo "1F1F1F1F1F" > wep_key.txt

Você pode verificar o conteúdo do arquivo com o comando cat:

cat wep_key.txt

A saída deve ser:

1F1F1F1F1F

Você agora quebrou com sucesso a chave WEP e a salvou.

Resumo

Parabéns! Você concluiu com sucesso este laboratório.

Neste laboratório, você aprendeu a usar o aircrack-ng, uma ferramenta poderosa para auditoria de redes sem fio. Você começou identificando um arquivo de captura, depois lançou o aircrack-ng para analisá-lo. Você observou o ataque PTW em ação e recuperou com sucesso uma chave WEP dos dados capturados.

Este exercício demonstra a fraqueza fundamental do protocolo WEP e ressalta a importância crítica de usar padrões de criptografia mais fortes e modernos, como WPA2 ou WPA3, para proteger redes sem fio.