AIRCRACK NG Redes Wireless O que é ? Com um mundo cada vez mais tecnologico e nómado, cada vez mais o ser humano evolui e utiliza sistemas wireless para comunicação de dados, o actual crescimento da humanidade a necessidade desta em aceder à informação em qualquer local e parte do mundo, abriu portas ao desenvolvimento e aperfeiçoamento de redes de internet sem fios, vulgarmente designadas por Redes wireless. ( WI-FI) A utilização destas redes é sem duvida alguma uma vantagem do presente e para o futuro, contudo quando recorremos a esta tecnologia para implementar nas nossas casas e instituições, outras questões evidenciam-se tais como a segurança. Este será o principal motivo da utilização do Software AirCrack, aprofundar a forma como o mesmo consegue aceder a descodificar a senhas de acesso a redes wifi. Como Funciona? AirCrack Software funciona em Sistemas operativos OpenSource, tais com Ubuntu, contudo existe uma versão preparada para sistemas windows, a qual será apresentada neste documento, dado ser a mais graficamente perceptivel. Aircrack-ng é um Crack software que consegue recuperar chaves de redes wi-fi com tecnologia 802.11 WEP e WPA-PSK Uma vez capturados os pacotes de dados, implementa o ataque FMS, que através de algumas optimizações tipo Ataque Korek bem como ataque PTW, proporcionam um ataque muito mais rápida comparativamente a outras ferramentas de cracking Wep. Na realidade o AirCrack-Ng é um software com ferramentas de auditoria rede wireless. Como Funciona? AirCrack Software funciona em Sistemas operativos OpenSource, tais com Ubuntu, contudo existe uma versão preparada para sistemas windows, a qual será apresentada neste documento, dado ser a mais graficamente perceptivel. Aircrack-ng é um Crack software que consegue recuperar chaves de redes wi-fi com tecnologia 802.11 WEP e WPA-PSK Uma vez capturados os pacotes de dados, implementa o ataque FMS, que através de algumas optimizações tipo Ataque Korek bem como ataque PTW, proporcionam um ataque muito mais rápida comparativamente a outras ferramentas de cracking Wep. Na realidade o AirCrack-Ng é um software com ferramentas de auditoria rede wireless. IEEE 802.11 – Um Pouco da Sua Historia e Evolução Sistemas cifrados com standart IEEE 802.11 foram destinados para redes Wireless, propuseram-se como sistema de confidencialidade de dados às redes de cabos em 1999. Usam-se dispositivos de transmissão wireless caseiros e empresarios, em 2001 identificam-se facilmente debilidades na segurança destas redes que estavam protegidas com chaves WEP. Então a IEE cria uma correcção de segurança 802.11i para neutralizar os problemas identificados, em 2003 Wi-Fi anuncia a substituição da Wep para WPA. Em 2004 a aliança Wi-Fi revoga WEP-40 e WEP-104 devido a graves falhas de segurança. Tipos de chaves AIRCRACK NG Chave WEP ( WIRED EQUIVALENT PRIVACY ) . WEP - ( WIRELESS ENCRIPTION PROTOCOL ) Baseia-se num algoritmo de cifragem RC4 que utiliza chave de - 64 Bits ( 40 Bits mais 24 bits do Vector iniciação IV) - 128 Bits ( 104 bits mais 24 Bits de IV ) - 256 Bits ( 232 Bits mais 24 Bits de IV ) FUNÇÃO Funciona criando uma regra para gerar uma sequencia de numeros pseudoaleatórios de maior tamanho atraves da operação XOR. Não se deve usar a mesma regra para cifrar duas mensagens diferentes. Wep especifica uma de Vector de Iniciação ( IV) de 24 bits que modifica regularmente e contactena a contrasenha. Ilustração Gráfica ( Vector de Iniciação ) WEP Cifra RC 4 RC4 é uma cifra de fluxo, a mesma chave de tráfego nunca deve ser usada duas vezes. O propósito de um VI (vetor de inicialização), que é transmitido em texto puro, é para evitar a repetição, mas um VI de 24 bits não é suficientemente longo para garantir isso em uma rede ocupada. A forma como o VI foi usado também originou falhas para um ataque de chaves-relacionadas ao WEP. Para um VI de 24 bits, há uma probabilidade de 50% de que o mesmo VI irá repetir se após 5000 pacotes. Vulnerabilidades Detectadas Chave WEP ( WIRED EQUIVALENT PRIVACY ) Após vários estudos e testes realizados com este protocolo, encontraram-se algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade - Com a captura de N nr de Pacotes, é possivel Y por algoritmos estatisticos, obter a chave WEP. - Colisão de IV's - Alteração de Pacotes Conclusão Chave WEP não é a forma mais segura de proteger uma rede wireless Tipos de chaves AIRCRACK NG Chave WPA (Wi-Fi Protected Access) . WPA - (Wi-Fi Protected Access) É um sistema para proteger redes sem fios ( Wi-FI, criado para corregir as deficiências de segurança do sistema anterior WEP. FUNÇÃO WPA usa autenticação de usuários mediante um servidor, armazenam-se as credenciais e contrasenhas. Implementa o protocolo de integridade de chave temporal ( TKIP- Temporal KEY Integrity Protocol ), altera chaves dinamicamente. Implementa um código de integridade da mensagem, ( MIC - Message Integrity CODE) Inclui protecção contra ataques de Repetição WPA – VERSÕES WPA-PSK Muito mais segura que WEP Usa um Algoritmo RC4 com a WEP Baseada no protocolo TKIP( Temporal Key Integrity Protocol) que troca as chaves dinamicamente Desvantagem Menos Segura que WPA com Autenticação em Servidor. WPA com Autenticação em Servidor Servidor RADIUS de autenticação é o encarregado de distribuie diferentes chaves ente os usuários. Muito Mais Seguro que WPA-PSK Desvantagem Complicado para configurar para uso domestico WPA – VERSÕES WPA 2 Mesmo que WPA é apenas um estado mais avançado de cifragem (AES) em vez de TKIP Corrige as vulnerabilidades de WPA Esta segurança cumpre requisitos de segurança do governo Americano. Desvantagem Nem todos os dispositivos suportam, nomeadamente dispositivos mais antigos. Glossário: AES (Advanced Encryption Standard) TKIP (Temporal Key Integrity Protocol) Bibliografia https://en.wikipedia.org/wiki/Advanced_Encryption_Standard ( AES ) http://en.wikipedia.org/wiki/Temporal_Key_Integrity_Protocol ( TKIP ) WPA – VULNERABILIDADES AIRCRACK NG CONCEITOS / FUNDAMENTOS / Ficheiros SSID [ Service SET Identifier] BBSID[ Basic Service Set Identifier] ESSID[Extended Service Set Identifier] InterFace: Dispositivo associado ao hardware em sistema Channel Canal de transferência, regularmente associado à frequencia airbase-ng -- Multi-purpose tool aimed at attacking clients as opposed to the Access Point (AP) itself. aircrack-ng -- 802.11 WEP and WPA/WPA2-PSK key cracking program. airdecap-ng -- Decrypt WEP/WPA/WPA2 capture files. airdecloak-ng -- Remove WEP Cloaking™ from a packet capture file. airdriver-ng -- Script providing information and allowing installation of wireless drivers. airdrop-ng -- A rule based wireless deauthication tool. aireplay-ng -- Inject and replay wireless frames. airgraph-ng -- Graph wireless networks. airmon-ng -- Enable and disable monitor mode on wireless interfaces. airodump-ng -- Capture raw 802.11 frames. airolib-ng -- Precompute WPA/WPA2 passphrases in a database to use it later with aircrack-ng. airserv-ng -- Wireless card TCP/IP server which allows multiple application to use a wireless card. airtun-ng -- Virtual tunnel interface creator. easside-ng -- Auto-magic tool which allows you to communicate to an WEP-encrypted Access Point without knowing the key. packetforge-ng -- Create various type of encrypted packets that can be used for injection. tkiptun-ng -- Proof-of-concept implementation the WPA/TKIP attack: inject a few frames into a WPA TKIP network with QoS wesside-ng -- Auto-magic tool which incorporates a number of techniques to seamlessly obtain a WEP key in minutes. AIRPLAY # aireplay-ng <opções> <interface> -b bssid: Direcção MAC do ponto de acesso -d dmac: Direcção MAC de destino -s smac: Direcção MAC de Origem ( Source) -m len: longitude minima do pacote -n len: longitude máxmia do pacote -u type: control quadro;tipo campo -v subt: control quadro;Subtipo campo -t tods: control quadro;para DS Bit -f fromds; control quadrode DS Bit -w iswep; control quadro;WEP Bit Opções de Injecção -x nbpps:nr de Pacotes por segundo -p fctrl: fixar palavra de frame control(hexacimal) -a bssid: fixar direcção MAC do AP -c dmac: fixar direcçao MAC de Destino -f smac: fixar direcção MAC de origem -e essid: ataque de falsa autenticação: nome doAP -j: ataque de arp-Replay: injectar pacotes apartir DS -g valor: alterar tamanho do buffer ( por Defeito 8) -k IP: fixar destino de IP em Fragmentos -i IP: fixar ip de origem em fragmentos ATAQUES ATAQUE 0 ( DeAuthentication ATTACK) Este ataque envia pacotes de desasociação a um ou mais clientes que estão acutalmente associados a um ponto de acesso Recuperar o revelar um ESSID oculto. Este é um ESSID que não é divulgado o anunciado pelo AP. Capturar Handshakes WPA/WPA2 forçando os clientes a voltar a autenticar-se Gerar pedidos ARP( Em windows algumas vezes os clientes limpam a sua Cache ARP, quando são desconectados) Aplicação # aireplay-ng -0 1 -a 00:14:6c:7E:40:80 -c 00:0f:B5:34:30:30 ath 0 - Significa Desautenticar 1 é onr de e desautenticaçõe a enviar( pode enviar todas as que pretender) 0 significa enviaras continuadamente -a 00:14:6c:7E:40:80 é a direcção MAC do ponto de acesso -c 00:0f:B5:34:30:30 é a direcção MAC do cliente a Desautenticar, se omitirmos este parametero destino Serão desautenticados todos os clientes Ath0 é o nome do interface ATAQUES ATAQUE 1 ( FAKE AUTENTICATION) Ataque de falsa atenticação permite realizar dois tipos de autenticação WEP ( Aberta "Open System" e partilhada "Shared Key") e associar-se a um ponto de acesso AP. É muito util quando necessitamos de uma direcção MAC associada para usar-la com algum dos ataques de aireplay-ng e não há nenhum cliente associado. Deve-se ter em conta que o ataque de falsa autenticação no gera nenhum pacote ARP Apliação # aireplay-ng -1 0 -e teddy -a 00:14:6C:7E:40:80 -h 00:09:5b:EC:EE:F2 ath0 -1 Significa falsa atenticação 0 tempo de reasociação en segundos teddy é o nome da rede wi-fi -a 00:14:6C:7E:40:80 é a direcção MAC do ponto de acesso -h 00:09:5b:EC:EE:F2 é a direcção MAC da nossa placa Ath0 é o nome do interface Capturar # airodump-ng -c 9 bssid 00:11:22:33:44:55 -w psk ath0 Desautenticar cliente para capturar HandShake #airodump-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0f:85:fd:fb:c2 ath0 Crakeando Chave # aircrack-ng -w password.lst -b 00:14:6c:7e:40:80 psk*.cap ATAQUES ATAQUE 2 ( Interactive Packet Reply) Este ataque premite escolher o pacote a reenviar (injectar) Podemos obter pacotes para injectar de duas formas 1ª Capturando pacotes na placa Wireless 2ª Utilizando um arquivo Cap. Aplicação # aireplay-ng -2 <opções de filtro> < opções de reenvio> -r <nome do arquivo> < interface> - 2 significa ataque de reenvio interactivo < opções de filtro> < opções de reenvio> - r < nome do arquivo> usado para especificar um arquivo cap de ler os pacotes para injectar-los ( é opcional) <interface> Exemplo: # aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF:FF -b 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0 ATAQUES ATAQUE 3 ( Request Injection) É um classico ataque de reenvio de petição ARP o " ARP request", é um modo mais efectivo para gerar novos IVs( Vectores de Inicialização) e funciona de forma muito eficaz O programa escuta até encontrar um pacote ARP e quando o encontra retransmite-o até um pode de acesso. Isto provova que o ponto de acesso tenha de repetir o pacote ARP com IV novo O Programa retransmite o mesmo pacote ARP uma e outra vez, Mas cada pacote ARP repetido pelo AP tem um IV novo . Todos os novos IV's nos permitem averiguar a Chave WEP. Aplicação # aireplay-ng -3 -b 00:13:10:30:24:9C -h 00:11:22:33:44:55 ath0 -3 significa reenvio standard de petição ARP ( ARP Request) -b 00:13:10:3:24:9C é a direcção MAC do ponto de Acesso -h 00:11:22:33:44:55 é a direcção MAC de origem ( de um cliente associado ao de uma falsa autenticação) Ath0 é o nome da placa wireless ATAQUES ATAQUE 3 ( Request Injection) É um classico ataque de reenvio de petição ARP o " ARP request", é um modo mais efectivo para gerar novos IVs( Vectores de Inicialização) e funciona de forma muito eficaz O programa escuta até encontrar um pacote ARP e quando o encontra retransmite-o até um pode de acesso. Isto provova que o ponto de acesso tenha de repetir o pacote ARP com IV novo O Programa retransmite o mesmo pacote ARP uma e outra vez, Mas cada pacote ARP repetido pelo AP tem um IV novo . Todos os novos IV's nos permitem averiguar a Chave WEP. Aplicação # aireplay-ng -3 -b 00:13:10:30:24:9C -h 00:11:22:33:44:55 ath0 -3 significa reenvio standard de petição ARP ( ARP Request) -b 00:13:10:3:24:9C é a direcção MAC do ponto de Acesso -h 00:11:22:33:44:55 é a direcção MAC de origem ( de um cliente associado ao de uma falsa autenticação) Ath0 é o nome da placa wireless Conclusão A utilização de ferramentas de diagnóstico e invasão vão futuramente ser o melhor processo de certificação de segurança de redes em empresas e particulares que cada vez mais recorrem ao acesso à informação através de redes Wi-Fi. Podemos depreender com a leitura e utilização do AIrCrack que os meios de criação de cifragem e codificação de chaves nas redes wireless ainda continuam em desenvolvimento e investigação, o Aircrack pode ser utilizado como ferramenta para saber quanto tempo e como terceiros podem aceder à nossa rede, o administrador apenas tem que criar "balizas" e formas de dificultar esse mesmo acesso. "O BOM HACKER TODOS CONHECEM, SABEM QUEM É, MAS O EXCELENTE HACKER... ESSE NUNCA SABEREMOS QUEM UM DIA FOI." - LINUS TORVALDS