Posts com Tag ‘Backtrack’

E ai pessoal…

Good news!!! Principalmente pq este é um assunto que interessa muito a vocês…

Depois de um tempo estudando e aprimorando, consegui realizar com sucesso um ataque do tipo Man In The Middle (MiTM).

As ferramentas utilizadas foram o SSLStrip e o Ettercap apenas, ambos softwares do Backtrack… Mas o que esse MiTM significa exatamente e o que da pra fazer com isso? Bom, vou responder com uma imagem… observem o usuário, senha e site da figura abaixo.

SSLSTRIP+ETTERCAP

 

Pois é! Você consegue pegar a senha de qualquer site que use https, tipo facebook, gmail, hotmail, etc. Simples assim…

Então em breve teremos mais um vídeo mostrando como fazer esse tipo de ataque!

Até logo,

Bartulihe

Um dos posts com mais acessos é o Criando uma Wordlist com o Chunch.

Também surgiram muitas dúvidas, tais como:

Quero criar uma wordlist com todas as combinações possíveis, como faço?

ou

O Backtrack trava quando tento criar uma Wordlist. Estou tentando criar uma wordlist com 10 caracteres e usando os caracteres: A-Z, a-z, 0-9, !@#$%¨&*()_

Criar uma wordlist desse porte, é possível, mas é viável? Você sabe quantas combinações serão geradas? E, mais importante, você vai ter espaço em disco para armazenar essa Wordlist?

No post de hoje irei mostrar como calcular o tamanho da Wordlist.

Para isso vamos usar um exemplo. Digamos que iremos tentar quebrar uma chave WPA que exige o mínimo de 8 caracteres. Para gerar a wordlist vamos usar todos os caracteres do alfabeto, minúsculos, e números de 0 a 9, totalizando 36 caracteres (26 + 10).

O comando para gerar tal wordlist é:

./crunch 8 8 0123456789abcdefghijklmnopqrstuvwxyz -o WPA_List.txt

ou, ainda mais simples:

./crunch 8 8 -f charset.lst lalpha-numeric -o WPA_List.txt

Parace uma wordlist simples, mas ao ver os números, você vai pensar duas vezes antes de gerá-la…

A fórumla para calcular o tamanho da wordlist é:

(x^y) * (y+1) = Tamanho em bytes, onde:

x = Número de caracteres sendo utilizados para gerar a Wordlist

y = Tamanho da Wordlist

No nosso exemplo:

(36^8)*(8+1)

Calculando:

003

25389989167104 é o tamanho da Wordlist em bytes. Podemos usar qualquer calculadora online para converter para outra escala.

004

Ou seja, a Wordlist, aparentemente simples, possui pouco mais de 23 TB!!!

Usando o chunch para gerar a wordlist na tela (ou seja, usando o comando ./crunch 8 8 -f charset.lst lalpha-numeric) e apertando CTRL+C para parar a criação da wordlist, podemos confirmar o tamanho da wordlist:

005

O Crunch informa que o tamanho da Wordlist é de 23 TB. Observe também a quantidade de combinações (linhas na wordlist), possíveis: 2.821.109.907.456. Isso é muita coisa, testar todas essas combinações levaria bastante tempo…

Nesse  site, muito bom por sinal, o autor criou um script para calcular o tamanho da wordlist. Eu peguei este script e traduzi para o Português (mantendo os créditos, obviamente). Você pode fazer o download do script traduzido clicando no link abaixo.

DOWNLOAD

http://www.4shared.com/file/jA4gndd7/crunch_size.html

Depois de salvar no diretório root, basta executá-lo utilizando o comando:

./crunch_size

Caso apareça a tela abaixo referente a permissão para executar o script, digite o seguinte comando:

chmod u+rwx crunch_size

BT5R3-2013-07-14-21-49-06

Agora é só executar o script novamente, com o comando ./crunch_size.

Wordlist_Scrip_PT-BR_001

Executando o script para o nosso exemplo:

Wordlist_Scrip_PT-BR_002

Agora você vai pensar duas vezes antes de criar uma wordlist…

Deixem seus comentários, caso tenham dúvidas ou sugestões, e se inscrevam no meu blog e no Canal do Youtube para receber por email as atualizações.

Canal do Youtube:

http://www.youtube.com/mbartulihe

Olá,

Agora que temos o Backtrack instalado e a Wordlist criada, vamos realizar o Brute Force Attack!!! Apenas ressalto que a finalidade deste tutorial é a realização de Pentests (Penetration Tests) e mostrar a importância da utilização de senhas fortes. Caso tenham gostado, comentem, se inscrevam em meu canal do Youtube e favoritem o vídeo!!!

Abraços,

Bartulihe

Olá,

No primeiro post (link) instalamos o Backtrack no VMware Workstaion. Agora vamos instalar o Crunch Wordlist Generator e gerar o nosso arquivo de senhas…

No próximo post iremos usar o dicionário criado para fazer um ataque do tipo Brute Force a uma WLAN configurada com WPA2-PSK.

Abraços,

Bartulihe

Olá,

Hoje irei mostrar como realizar um ataque Brute Force em uma rede Wireless configurada com WPA ou WPA2. Para isso utilizaremos o Backtrack e o Crunch Wordlist Generator para gerar o nosso arquivo de senhas, chamado de Wordlist.

Nesta primeira parte iremos instalar o Backtrack no VmWare Workstation.

 

No próximo post iremos instalar o Crunch e gerar uma Wordlist

Abraços e até o próximo post!

Bartulihe

Quebrando Chaves WEP

Publicado: 17 de março de 2011 em Wireless - Dark Side
Tags:, ,

Boa noite pessoal,

Antes de mais nada, gostaria de enfatizar que o meu objetivo com este tutorial não é passar um step-by-step de como quebrar chaves WEP e sim mostrar que essa seguraça é frágil e pode ser facilmente quebrada.

Um pouco de teoria antes da diversão:

WEP significa Wired Equivalent Privacy e foi um dos primeiros métodos utilizados visando dar segurança às redes Wireless.

Um overview do funcionamento da autenticação utilizando uma Pre Shared Key WEP:

Utilizando WEP você não autentica os usuários, ou seja, você não sabe exatamente quem eles são, você apenas verifica que tais usuários sabem qual é a chave utilizada.

O processo de autenticação WEP é como segue:

  1. O usuário wireless envia um Authentication Request
  2. o Access Point envia um Authentication Response contendo o challenge text. O challenge text é não é encriptado antes de ser enviado (é enviado em clear-text).
  3. O usuário wireless usa o texto recebido para responder com um pacote encriptado. A encriptação do pacote é feita utilizando a chave WEP que o usuário já conhece.
  4. O Access Point compara a resposta que ele recebeu com a sua própria cópia de como a resposta deveria ser. Se for igual, então o cliente é associado.

O processo é exibido na figura abaixo:

Autenticação WEP

O ataque é simples, pois é possível capturar o challenge text, que não é encriptado, e a resposta, que é encriptada. Dessa forma é possivel derivar qual a chave WEP utilizada para realizar tal encriptação.

Já sabendo a teoria, vamos para prática com esta video aula utilizando o software Backtrack:

link do video: http://www.youtube.com/watch?v=wYxqcl9O-mo

Espero que vocês gostem deste post e que ele seja útil a vocês.

Até mais,

Bartulihe