Sua rede Wi-Fi é o seu gateway convenientemente sem fio para a Internet, e como você não está interessado em compartilhar sua conexão com qualquer velho hooligan que esteja passando por sua casa, você protege sua rede com uma senha, certo? Sabendo, como você deve saber, como é fácil descobrir uma senha WEP, você provavelmente protege sua rede usando o protocolo de segurança WPA mais à prova de balas.
Aqui está a má notícia: Uma nova ferramenta gratuita e de código aberto chamada Reaver explora uma falha de segurança nos routers sem fios e pode decifrar as palavras-passe actuais da maioria dos routers com relativa facilidade. Veja como decifrar uma senha WPA ou WPA2, passo a passo, com o Reaver – e como proteger sua rede contra os ataques do Reaver.
Na primeira seção deste post, vou percorrer os passos necessários para decifrar uma senha WPA usando o Reaver. Você pode seguir junto com o vídeo ou o texto abaixo. Depois disso, vou explicar como o Reaver funciona, e o que você pode fazer para proteger sua rede contra ataques do Reaver.
Primeiro, uma nota rápida: Como lembramos com frequência quando discutimos tópicos que parecem potencialmente maliciosos: Conhecimento é poder, mas poder não significa que você deve ser um idiota, ou fazer algo ilegal. Saber escolher uma fechadura não faz de você um ladrão. Considere este exercício intelectual pós-formação, ou uma prova de conceito. Quanto mais você souber, melhor você pode se proteger.
O que você vai precisar
Você não precisa ser um assistente de rede para usar o Reaver, a ferramenta de linha de comando que faz o trabalho pesado, e se você tem um DVD em branco, um computador com Wi-Fi compatível, e algumas horas em suas mãos, você tem basicamente tudo o que você vai precisar. Existem várias formas de configurar o Reaver, mas aqui estão os requisitos específicos para este guia:
- O DVD BackTrack 5 Live. BackTrack é uma distribuição Linux bootável que é preenchida até a borda com ferramentas de teste de rede, e embora não seja estritamente necessário usar o Reaver, é a abordagem mais fácil para a maioria dos usuários. Descarregue o DVD Live da página de download do BackTrack e grave-o num DVD. Pode transferir alternadamente uma imagem de máquina virtual se estiver a utilizar o VMware, mas se não souber o que é o VMware, basta ficar com o DVD Live. A partir desta gravação, isso significa que você deve selecionar BackTrack 5 R3 a partir do drop-down Release, selecione Gnome, 32 ou 64 bits, dependendo do seu CPU (se você não sabe qual você tem, 32 é uma aposta segura), ISO para imagem, e então baixe o ISO.
- Um computador com Wi-Fi e uma unidade de DVD. BackTrack vai funcionar com o cartão sem fio na maioria dos laptops, então as chances são de seu laptop funcionar bem. No entanto, o BackTrack não tem uma lista completa de compatibilidade, por isso não há garantias. Você também vai precisar de um drive de DVD, uma vez que é assim que você vai iniciar no BackTrack. Eu usei um MacBook Pro.
- Uma rede Wi-Fi protegida por WPA próxima. Tecnicamente, precisará ser uma rede usando segurança WPA com o recurso WPS habilitado. Vou explicar com mais detalhes na seção “Como funciona o Reaver” como o WPS cria a falha de segurança que torna possível a quebra do WPA.
- Um pouco de paciência. Este é um processo de 4 passos, e embora não seja terrivelmente difícil quebrar uma senha WPA com o Reaver, é um ataque de força bruta, o que significa que seu computador irá testar uma série de combinações diferentes de rachaduras no seu roteador antes que ele encontre a correta. Quando a testei, o Reaver demorou cerca de 2 horas e meia para conseguir decifrar a minha senha. A página inicial do Reaver sugere que pode demorar de 4 a 10 horas. A sua quilometragem pode variar.
Let’s Get Crackin’
Neste ponto você deve ter o BackTrack gravado em um DVD, e você deve ter o seu laptop à mão.
Passo 1: Iniciar no BackTrack
Para iniciar no BackTrack, basta colocar o DVD no seu disco e iniciar a sua máquina a partir do disco. (Google ao redor se você não sabe nada sobre Live CDs/DVDs e precisa de ajuda com esta parte). Durante o processo de inicialização, o BackTrack irá solicitar que você escolha o modo de inicialização. Seleccione “BackTrack Text – Default Boot Text Mode” e pressione Enter.
Eventualmente o BackTrack irá arrancar para um prompt de linha de comandos. Quando você chegar ao prompt, digite startx
e pressione Enter. O BackTrack irá arrancar na sua interface gráfica.
Passo 2: Instale o Reaver
Update: Este passo já não é necessário, uma vez que o Reaver vem pré-instalado no Backtrack 5 R3. Salte para o Passo 3.
Reaver foi adicionado à versão de borda sangrenta do BackTrack, mas ainda não foi incorporado com o DVD ao vivo, então a partir desta gravação, você precisa instalar o Reaver antes de prosseguir. (Eventualmente, o Reaver será simplesmente incorporado com o BackTrack por padrão.) Para instalar o Reaver, você precisará primeiro se conectar a uma rede Wi-Fi para a qual você tenha a senha.
- Click Applications > Internet > Wicd Network Manager
- Selecione sua rede e clique em Connect, digite sua senha se necessário, clique em OK e depois clique em Connect uma segunda vez.
Agora que você está online, vamos instalar o Reaver. Clique no botão Terminal na barra de menu (ou clique em Aplicações > Acessórios > Terminal). No prompt, digite:
apt-get update
E depois que a atualização for concluída:
apt-get install reaver
Se tudo correu bem, o Reaver deve agora ser instalado. Pode parecer um pouco lamechas que você precisa se conectar a uma rede para fazer isso, mas ele permanecerá instalado até que você reinicie seu computador. Neste ponto, vá em frente e desconecte da rede, abrindo novamente o Wicd Network Manager e clicando em Disconnect (Desconectar). (Pode não precisar de o fazer estritamente. Eu fiz isso só porque parecia que eu estava de alguma forma trapaceando se eu já estivesse conectado a uma rede.)
Passo 3: Reaver, Prep Your Crackin’
Para usar o Reaver, você precisa obter o nome da interface da sua placa wireless, o BSSID do roteador que você está tentando cracar (o BSSID é uma série única de letras e números que identifica um roteador), e você precisa ter certeza de que sua placa wireless está em modo monitor. Então vamos fazer tudo isso.
Find your wireless card: Dentro do Terminal, digite:
iwconfig
Pressione Enter. Você deve ver um dispositivo sem fio na lista subsequente. Muito provavelmente, ele será nomeado wlan0
, mas se você tiver mais de uma placa wireless, ou uma configuração de rede mais incomum, ele pode ser nomeado algo diferente.
>
Põe a sua placa wireless em modo monitor: Assumindo que o nome da interface da sua placa wireless é wlan0
, execute o seguinte comando para colocar sua placa wireless em modo monitor:
airmon-ng start wlan0
Este comando irá emitir o nome da interface em modo monitor, que você também irá querer anotar. Muito provavelmente será mon0
, como na captura de tela abaixo. Anote isso.
Localize o BSSID do roteador que você quer rachar: Finalmente, você precisa obter o identificador único do roteador que você está tentando rachar para que você possa apontar o Reaver na direção certa. Para fazer isso, execute o seguinte comando:
airodump-ng wlan0
(Nota: Se airodump-ng wlan0
não funcionar para você, você pode querer tentar a interface do monitor em vez disso – por exemplo, airodump-ng mon0
.)
Verá uma lista das redes sem fios no intervalo – parecerá algo parecido com a imagem de ecrã abaixo:
Quando você vir a rede desejada, pressione Ctrl+C para parar a lista de refrescar, depois copie o BSSID dessa rede (é a série de letras, números e dois-pontos na extrema esquerda). A rede deve ter WPA ou WPA2 listadas sob a coluna ENC. (Se for WEP, use nosso guia anterior para quebrar senhas WEP.)
Agora, com o BSSID e o nome da interface do monitor em mãos, você tem tudo o que precisa para iniciar o Reaver.
Passo 4: Crack a Network’s WPA Password with Reaver
Agora execute o seguinte comando no Terminal, substituindo bssid
e moninterface
com o BSSID e a interface do monitor e você copiou para baixo acima:
reaver -i moninterface -b bssid -vv
Por exemplo, se a interface do seu monitor fosse mon0
como a minha, e o seu BSSID fosse 8D:AE:9D:65:1F:B2
(um BSSID que acabei de inventar), o seu comando pareceria:
reaver -i mon0 -b 8D:AE:9D:65:1F:B2 -vv
Pressione Enter, sente-se, e deixe o Reaver trabalhar a sua magia perturbadora. O Reaver vai agora tentar uma série de PINs no router num ataque com força bruta, um após o outro. Isto vai demorar um pouco. No meu teste com sucesso, o Reaver levou 2 horas e 30 minutos para quebrar a rede e me entregar com a senha correta. Como mencionado acima, a documentação do Reaver diz que pode demorar entre 4 e 10 horas, então pode demorar mais ou menos do que eu experimentei, dependendo. Quando a rachadura do Reaver tiver terminado, vai parecer assim:
Alguns fatores importantes a considerar: O Reaver trabalhou exatamente como anunciado no meu teste, mas não necessariamente funcionará em todos os roteadores (veja mais abaixo). Além disso, o roteador que você está rachando precisa ter um sinal relativamente forte, então se você dificilmente estiver ao alcance de um roteador, você provavelmente terá problemas, e o Reaver pode não funcionar. Ao longo do processo, o Reaver às vezes experimentava um timeout, às vezes ficava preso em um loop tentando o mesmo PIN repetidamente, e assim por diante. Eu apenas o deixo continuar a correr, e mantenho-o perto do router, e eventualmente ele trabalhou no seu caminho.
Tudo de nota, você também pode pausar o seu progresso a qualquer momento, pressionando Ctrl+C enquanto o Reaver está a correr. Isto irá parar o processo, mas o Reaver irá guardar qualquer progresso para que da próxima vez que executar o comando, você possa retomar onde parou desde que não desligue o seu computador (o que, se estiver a executar um DVD ao vivo, irá reiniciar tudo).
Como funciona o Reaver
Agora que você viu como usar o Reaver, vamos dar uma rápida visão geral de como o Reaver funciona. A ferramenta tira vantagem de uma vulnerabilidade em algo chamado Wi-Fi Protected Setup, ou WPS. É uma funcionalidade que existe em muitos routers, destinada a fornecer um processo de configuração fácil, e está ligada a um PIN que está codificado no dispositivo. O Reaver explora uma falha nesses PINs; o resultado é que, com tempo suficiente, ele pode revelar sua senha WPA ou WPA2.
Ler mais detalhes sobre a vulnerabilidade no excelente post de Sean Gallagher no Ars Technica.
Como se proteger contra ataques de Reaver
Desde que a vulnerabilidade reside na implementação do WPS, sua rede deve estar segura se você puder simplesmente desligar o WPS (ou, melhor ainda, se seu roteador não o suportar em primeiro lugar). Infelizmente, como Gallagher aponta como Ars, mesmo com o WPS desligado manualmente através das configurações de seu roteador, Reaver ainda foi capaz de quebrar sua senha.
Em uma conversa telefônica, Craig Heffner disse que a incapacidade de desligar essa vulnerabilidade é generalizada. Ele e outros descobriram que ela ocorre com todos os pontos de acesso sem fio Linksys e Cisco Valet que eles testaram. “Em todos os roteadores da Linksys, você não pode desativar manualmente o WPS”, disse ele. Enquanto a interface Web tem um botão de rádio que supostamente desliga a configuração WPS, “ela ainda está ligada e ainda vulnerável.
Então isso é meio que uma chatice. Você ainda pode querer tentar desativar o WPS em seu roteador se puder, e testá-lo contra o Reaver para ver se ele ajuda.
Você também pode configurar a filtragem de endereço MAC no seu roteador (que só permite que dispositivos especificamente listados em branco se conectem à sua rede), mas um hacker suficientemente experiente poderia detectar o endereço MAC de um dispositivo listado em branco e usar spoofing de endereço MAC para imitar aquele computador.
Duplo bummer. Então o que vai funcionar?
Eu tenho o firmware de router open-source DD-WRT instalado no meu router e não consegui usar o Reaver para decifrar a sua palavra-passe. Afinal, o DD-WRT não suporta WPS, por isso há mais uma razão para adorar o router-booster gratuito. Se isso o deixou interessado no DD-WRT, verifique sua lista de dispositivos suportados para ver se o seu roteador é suportado. É uma boa atualização de segurança, e o DD-WRT também pode fazer coisas legais como monitorar seu uso da internet, configurar um disco rígido de rede, agir como um bloqueador de anúncios de toda a casa, aumentar o alcance da sua rede Wi-Fi, e muito mais. Ele essencialmente transforma seu roteador de $60 em um roteador de $600.
Leitura Adicional
Agradecimentos a este post no Mauris Tech Blog por um ponto de partida muito simples para usar o Reaver. Se você está interessado em ler mais, veja:
- Ars Technia’s hands on
- Este guia centrado no Linux do Null Byte
- A página do produto Reaver (também está disponível em uma versão comercial amigável ao apontar e clicar).
Reddit user jagermo (com quem também falei brevemente enquanto pesquisava o Reaver) criou um spreadsheat público destinado a construir uma lista de dispositivos vulneráveis para que você possa verificar se o seu router é susceptível a um crack Reaver.