sexta-feira, 27 de maio de 2011

Testando o Wi-Fi da Sua Casa: Grimwepa lhe ajudará.

Moro em um condomínio onde mais de 80% dos vizinhos possuem Internet de banda larga, sendo que a grande maioria faz o compartilhamento de suas conexões de rede em casa utilizando roteadores Wi-Fi.
Os meus vizinhos desconhecem as fraquezas do Wi-Fi, principalmente a criptografia WEPWired Equivalent Privacy (WEP), criptografia esta que é possível ser quebrada em alguns minutos com uma série de ferramentas disponíveis na Internet. Os mais espertinhos, que são muito poucos, utilizam a criptografia WPA Wi-Fi Protected Access (WPA), que é bem mais difícil de quebrar principalmente quando você utiliza frases extensas e com diferentes caracteres (Maiúsculas, numéricos e especiais).
Dai eu descobri Grimwepa que é uma aplicação Java que roda em plataforma Linux que auxilia quando o assunto é a quebra de senhas WEP e WAP. Ele foi criado especialmente para rodar na distribuição BackTrack, mas funciona em outras distribuições Linux, tudo isso para testar a minha conexão, nada de testar nos vizinhos em galera ;)
As principais funções dele são:
  • aircrack-ng suite:
  • o aircrack-ng, to crack WPA and WEP; o airodump-ng, to capture packets and find access points; o airmon-ng, to enumerate devices in monitor mode; o aireplay-ng, to forge and replay packets; o packetforge-ng, to create replay packets.
  • iwconfig, to see if devices are in monitor mode;
  • xterm, to show output to user;
  • ifconfig, to get the MAC address of devices;
  • macchanger, to change MAC address of wifi cards.
Uma foto do carinha funcionando:
Abaixo segue a lista dos diferentes tipos de ataques que ele sozinho consegue executar:
Attacks for WEP-encrypted Access Points:
* ARP-Replay attack
* Chop-chop attack
* Fragmentation attack
* p0841 attack
* Cafe-Latte attack
Cracking options:
o aircrack-ng is able to crack just about any WEP password after about 20,000 IV (Initialization Vector) data packets have been captured. The capture usually takes about 2 minutes, and the crack another 2-3 minutes.
Attacks for WPA-encrypted Access Points:
Basic de-authorization attack to get handshake.
Cracking:
o GRIM WEPA includes a 2MB default password list containing approximately 250,000 commonly-used passwords.
o Wordlist / Dictionary / Brute-force attack: Currently, there is only one consistent method of cracking WPA, and that is by brute force.
Para fazer o download dele é só acessar o link.
A execução dele é bem simples:
1
java -jar grimwepa_X.X.jar
Os dois vídeos abaixo demonstram passo a passo em como utilizar o Grimwepa:

Nenhum comentário:

Postar um comentário