• Nenhum resultado encontrado

Valteir Paula - Implantação e Comparação do Aircrack-ng e Fern Wi-fi Cracker em capturar e descriptografar pacotes de dados em redes Wi-fi

N/A
N/A
Protected

Academic year: 2021

Share "Valteir Paula - Implantação e Comparação do Aircrack-ng e Fern Wi-fi Cracker em capturar e descriptografar pacotes de dados em redes Wi-fi"

Copied!
14
0
0

Texto

(1)

Implantação e Comparação do Aircrack-ng e Fern Wi-fi

Cracker em capturar e descriptografar pacotes de dados em

redes Wi-fi.

Valteir de Paula, Edgar Zattar Dominoni Neto

Instituto de Informática – Centro Universitário do Triângulo (UNITRI) Caixa Postal 309 – 38.411-106 – Uberlândia – MG – Brasil valteirdepaula@hotmail.com, edgar.zattar@gmail.com

Resumo. Este artigo descreve o Aircrack-ng e o Fern Wifi Cracker, que são

dois sistemas capazes de realizar monitoramento, testes e exploração de vulnerabilidades em redes wireless. Os resultados obtidos foram conseguidos através de testes e comparação realizados entre os dois programas. O artigo mostra o funcionamento e os resultados alcançados com os testes realizados com esses sistemas. O uso desses programas ajuda no fortalecimento da cultura de segurança e a gerar senhas mais fortes, já que ambos são capazes de realizar a quebra da chave de acesso das redes sem fio.

Palavras Chave: Aircrack-ng, Fern Wifi Cracker, Rede Wireless

1. Introdução

Nos tempos de hoje, as informações são encaradas como um recurso essencial para as empresas e para as pessoas. [Amaral 1994]. Existe um tráfego muito grande de informações através das redes wireless. Sendo assim tornou-se necessário a proteção das mesmas com algum tipo de criptografia.

Atualmente com o alto valor das informações e com a facilidade que são transmitidas através da internet, foi constatada a necessidade de proteger essas informações transmitidas dentro das redes wireless.

Com aumento da utilização das redes sem fio para transferência de informações, aumentou também o medo de que sejam furtadas. Por essa razão, tornou-se necessário melhorar a segurança dessas redes.

Por causa das grandes mudanças no cenário de transmissão das informações, foram criados padrões de segurança que auxiliam no processo de proteção das redes wireless. Sendo assim, tornou-se necessário realizar monitoramentos e testes com as chaves de segurança dessas redes. Por essa razão, é utilizado para tais testes o Aircrack-ng e o Fern Wifi Cracker, que são dois sistemas com capacidade de monitorar e realizar testes com as chaves de segurança das redes wireless através de ataque de força bruta. Esses testes tornaram-se cada vez mais necessário, devido a real necessidade de utilizar senhas mais fortes para a proteção das informações vez que são transmitidas através das redes wireless.

Este trabalho buscará demonstrar o funcionamento do Aicrack-ng e do Fern Wifi Cracker. E evidenciará a importância do uso de senhas mais fortes para a conexão com as redes wireless.

(2)

2. Desenvolvimento

Em relação a desenvoltura do trabalho, será demonstrado algumas informações importantes para a composição do artigo como, por exemplo: redes wireless, segurança dessas redes, principais vulnerabilidades e falhas, ferramentas de testes, bem como características e o dicionário de dados.

2.1. Redes Wireless

As redes wireless são de suma importância na atualidade. Como muitas tecnologias utilizadas no dia-a-dia, às redes wireless surgiram no meio militar. Durante a guerra havia a necessidade de um método simples e seguro para a transmissão de informações. Por essa razão foram criadas as redes wireless, que além de seguras, tornaram o trabalho de transmissão de informação mais ágil. Com o tempo essa tecnologia deixou de ser restrita à apenas ao meio militar, e se tornou acessível para empresas, faculdades e aos usuários domésticos. [Julio Battisti, 2010]

Com o passar do tempo, as tecnologias das redes wireless foram evoluindo cada vez mais, surgindo assim a necessidade de melhorar os padrões de segurança, criando novos padrões e melhorando a segurança das redes wireless, como pode ser observado

Tabela 1. Padrões de redes Wireless [Julio Battisti, 2010]

IEEE 802.11

 Criado em 1997, foi o padrão original;  Oferecia taxas de transmissão de 2 Mbps;

 Caiu em desuso com o surgimento de novos padrões.

IEEE 802.11b

 Criado em Meados de 1999 a 2001;  Taxas de transmissão de 11 Mbps;  Largamente utilizada hoje em dia;  Opera em 2.4 Ghz;

 Alcance de até 100m indoor e 300m outdoor;  Mais voltado para aplicações indoor;

 Tende a cair em desuso com a popularização do 802.11g.

IEEE 802.11ª

 Criado em 1999;

 Taxas de transmissão de 54 Mbps;  Alcance menor do que a 802.11b;  Opera em 5 Ghz;

 Alcance de até 60m indoor e 100m outdoor;

 Seu maior problema é a não compatibilidade com dispositivos do padrão b.

IEEE 802.11g

 Criado em 2002;

 Taxas de transmissão de 54 Mbps podendo chegar em alguns casos a 108Mbps;

 Opera em 2.4 Ghz;

(3)

IEEE 802.16ª

 Criado em 2003;

 Voltado exclusivamente para aplicações outdoor;  Alcance de até 50 Km;

 Taxas de transmissão de até 280 Mbps. 2.2. Segurança de Redes Wireless

Com o uso cada dia mais comum das redes wireless, tornou-se cada vez mais necessário o uso de algum tipo de segurança. Por essa razão foram criados os protocolos de segurança para redes sem fio sendo os mais conhecidos e utilizados: Wep, WPA e WPA2, WPA-Personal e WPA-Enterprise.

Com a utilização dos protocolos de segurança, as redes wireless tornaram-se mais seguras, permitindo assim que os usuários possam transferir uma grande quantidade de dados sem problemas. Com o passar do tempo esses protocolos foram evoluindo, como pode ser observado na tabela a seguir.

Tabela 2. Padrões de criptografia wireless [Felipe Demarini, 2013]

WEP

 Criado em 1999;

 Permite chaves de 64 e 128 bits;

 Não é mais considerado padrão desde 2003.

WPA

 Criado em 2003;

 Permite chaves 128, 192 e 256 bits;  É uma atualização do WEP;

 Herdou muitos problemas da criptografia WEP.

WPA2

 Criado em 2004;

 Permite chaves 128 a 256 bits;  Mais seguro atualmente;

 Necessita de um grande poder de processamento.

WPA-Personal

 Possui chaves pré-compartilhadas;  Mais apropriado para redes domesticas;

 Uma vez a senha salva, não é mais necessário digitar a mesma.

WPA-Enterprise

 Possui maior segurança na rede;

 Mais complicado de configurar oferece controle individual da rede;

 Sempre solicita as credenciais dos usuários a cada novo acesso;

 Possui suporte a servidores radius.

2.3. Principais Vulnerabilidades

Com o grande aumento das redes sem fio, torna-se cada vez mais necessário o uso de algum tipo de segurança para evitar perdas de informações. Os fabricantes de equipamentos estão buscando melhorar cada vez mais a segurança de seus aparelhos. Contudo, nem sempre esses mecanismos de segurança são eficazes contra os invasores. Praticamente todos os equipamentos saem das fábricas com todas as informações de segurança padrão, ou seja, senhas de administração e configuração de IP. O

(4)

administrador da rede deve sempre considerar a troca das informações administrativas como senhas dos aparelhos, as chaves WEP e WPA. E o SSID deve ser trocado para evitar a identificação da rede. [José Mauricio, 2004]

Contudo mesmo assim ainda existem sistemas que são capazes de identificar e realizar ataques a redes, que no caso são o Aircrack-ng e o Fern Wifi Cracker.

2.4. Ferramentas Aicrack-ng e Fern Wifi Cracker

Com o passar do tempo, a segurança das redes sem fio receberam consideráveis melhorias. No entanto, é necessário tomar alguns cuidados para evitar a quebra de protocolos.

Por essa razão existem programas que são capazes de realizar monitoramento e testes nas chaves de segurança das redes wireless. Dois destes programas é o Aircrack-ng e o Fern Wifi Cracker, que podem ser utilizadas tanto para realizar auditoria em redes wireless como também testes de segurança nas chaves WEP e WPA/WPA2, e no caso do Fern Wifi Cracker, consegue-se explorar a vulnerabilidade do sistema WPS (Wi-Fi Protected Setup).

2.5. Características

As duas ferramentas conseguem realizar o trabalho de monitoramento e testes com as chaves de segurança das redes wireless. O trabalho de testes com as chaves de segurança são realizados através do ataque de força bruta. Para tal tarefa é necessário um dicionário de dados.

Contudo apesar do Aircrack-ng e o Fern Wifi Cracker realizarem o mesmo trabalho, eles possuem certas características que diferem um do outro. No caso do Aircrack-ng, uma de suas características é o fato de funcionar através do terminal do Linux e é encontrado nos repositórios do Linux para instalação, por outro lado, já no caso do Fern Wifi Cracker, a principal característica é o fato de ser um programa gráfico e de não ser encontrado nos repositórios do Linux para instalação e, diferentemente do Aircrack-ng consegue realizar ataques no sistema WPS.

Uma característica que ambos tem em comum, é a necessidade de um dicionário de dados para que possa ser realizado os testes com as chaves de segurança da rede wireless.

2.6. Dicionário de dados

O dicionário de dados é de suma importância para o funcionamento correto tanto do Aircrack-ng quanto do Fern Wifi Cracker. Relata-se que sem o dicionário de dados os testes podem não ser realizados de maneira eficaz.

Uma parte do sucesso do teste de segurança de qualquer um desses programas vai depender das informações que foram inseridas no dicionário de dados. Essas informações devem ser as mais completas possíveis.

Caso o dicionário de dados seja muito curto, pode acontecer do sistema não encontrar a chave de acesso da rede. Em contrapartida, caso o dicionário seja muito extenso, o programa pode perder muito tempo realizando diversas combinações, e isso pode fazer com que o ataque seja mais demorado.

Antes de gerar o dicionário de dados é necessário reunir todos os tipos de informações possíveis sobre a rede. Quanto mais informações reunidas, maior a

(5)

facilidade de gerar o dicionário. É necessário tomar cuidado com todo tipo de informação que possa dar um pequeno conhecimento sobre a chave de segurança usada.

Um meio bastante utilizado para conseguir alguma informação é o processo de engenharia social. Essas informações podem ser conseguidas através de um simples de telefonema, onde uma pessoa pode-se passar por alguém do suporte técnico e solicitar o usuário e senha dizendo que vai ser usado para realizar algum tipo de manutenção na rede.

Depois de reunir todos os tipos de informações, basta utilizar um programa que é capaz de gerar o dicionário de dados. Quanto ao tamanho, o dicionário pode ter até mesmo Terabyte. Claro que para que chegue a esse tamanho, vai depender das informações inseridas no programa gerador de dicionários.

2.7. Elementos Necessários

Para o funcionamento correto do Fern Wifi Cracker e do Aircrack-ng, o usuário deverá instalar alguns programas antes. Esses programas serão responsáveis pela execução de diversas tarefas como, por exemplo, o envio de falsa autenticação para rede, captura de pacotes entre outras tarefas. No caso do Aircrack-ng, os programas dos quais são necessários para que o teste seja executado, já vem instalados. Os programas são:

Imagem1. Programas necessário funcionamento Aicrack-ng

No caso do Fern Wifi Cracker os programas necessários para que os testes sejam executados corretamente são:

Imagem2. Programas necessário funcionamento Fern Wifi Cracker

Airmon-mg Aireplay-ng Aircrack-ng Airodum-ng Aircrack-ng Python-Scapy Macchanger Python

Reaver Fern Wifi Cracker Python-Qt4

Subversion Xterm

(6)

Cada um desses programas que são instalados juntamente com o Aircrack-ng e com o Fern Wifi Cracker e têm suas funções dentro do processo de monitoramento e testes com as chaves de segurança. Por essa razão é muito importante que todos os programas estejam instalados corretamente.

3. Instalação Aircrack-ng e Fern Wifi Cracker

Como qualquer programa, o Aircrack-ng e o Fern Wifi Cracker têm seus passos e seus pré-requisitos para poder realizar o processo de instalação corretamente. É importante saber que, a placa de rede wireless deve ser compatível com o aircrack-ng para que possa ser executada a injeção de pacotes na rede wireless.

Para que a instalação seja feita com sucesso, é necessário que o usuário esteja logado como Root (super usuário). Após logado, basta usar o seguinte comando: sudo apt-get install aircrack-ng. Vale lembra que este comando pode mudar de acordo com a versão que é usada no sistema operacional Linux.

Juntamente com o Aircrack-ng são instalados alguns aplicativos que possuem funções distintas durante a execução. Esses aplicativos são responsáveis desde a coleta de pacotes até mesmo a retirar a placa de rede do modo monitor.

Já no caso do Fern Wifi Cracker, o processo de instalação é um pouco diferente do Aircrack-ng, vez que não é encontrado nos repositórios de alguns sistemas Linux, sendo necessário baixar o aplicativo no site oficial.

O Fern Wifi Cracker é uma ferramenta que roda exclusivamente em sistemas operacionais Linux. Antes de executá-lo, é preciso instalar todos os programas necessários para seu funcionamento.

A instalação desses sistemas pode ser realizada através do comando sudo apt-get install python xterm subversion puthon-qt4 python-scapy reaver macchager. Caso algum desses pacotes não sejam instalados, o Fern Wifi Cracker não será capaz de realizar o teste com a chave de segurança corretamente.

3.1. Funcionamento do Aicrack-ng

Os primeiros passos para quebrar a chave de acesso da rede é desabilitar o modo monitor. Quando a placa de rede estiver com o modo monitor desativado, ela será capaz de realizar a procura por todas as redes que estiverem ao alcance.

Normalmente a placa de rede de um computador enxerga apenas os pacotes que são destinados a ele, deixando de lado os pacotes destinados a outras máquinas. O processo para desabilitar o modo monitor varia dependendo do driver que a placa de rede wireless está usando. Por essa razão é necessário que execute o airmon-ng para que possa ser exibido na tela o nome do driver que a placa de rede está utilizando.

O comando para desabilitar o modo monitor é o airmon-ng stop wlan0. Destaca-se que wlan0 é o nome do driver que a placa de rede utiliza para a captura de pacotes. Ao utilizar este comando o modo monitor é completamente desligado.

A presença da tag wlan0 durante a pesquisa indica o nome do driver que a placa de rede esta usando. O nome do driver pode variar dependendo da placa de rede utilizada, isso equivale a dizer que existem algumas placas de rede wireless que são capazes de trabalhar com mais de um driver. O airmon-ng serve também para realizar a

(7)

busca por novas redes que estejam ao alcance da placa de rede wireless. Essa busca é efetuada em todos os canais conhecidos pelo aircrack-ng.

Depois de usar o airmom-ng, para retirar a placa de rede wireless do modo monitor e realizar a busca por novas redes, o próximo passo é usar o airodump-ng que fará a captura dos pacotes de autenticação.

Para que o airodump-ng efetue a captura de pacotes, busca-se o seguinte comando: airodump-ng --c 6 --write teste --bssid B8:A3:86:2D:63:09 wlan0, onde:-c 6 é o canal para a rede wireless;

–bssid B8:A3:86:2D:63:09 é o endereço MAC do ponto de acesso. Esta opção elimina tráfegos estranhos;

-write teste é o nome do prefixo do arquivo para o arquivo que irá conter os IV s (pacotes trafegados);

Wlan0 é o nome do driver da placa de rede.

Este passo é crucial para o sucesso do processo, pois é necessário que o airodump-ng realize a captura de uma quantidade considerável de Beacons (pacotes) para que o ataque possa ter o sucesso desejável. Caso não seja capturada a quantidade mínima necessária, o aircrack-ng poderá não encontrar as informações necessárias para realizar o ataque. Se o usuário quiser acelerar o processo, poderá usar o aireplay-ng, que é capaz de fazer com que um usuário conectado na rede perca a conexão momentaneamente, forçando assim uma reconexão. Para gerar o tráfego de rede com o aireplay-ng indica-se a utilização do seguinte comando: aireplay-ng --deauth 1 –a B8:A3:86:2D:63:09 -c 9C:65:B0:EC:AB:5F wlan0 Onde:

--deauth significa desautenticação;

 1 é o número de desautenticação que você deseja para ser enviado (podem ser enviados múltiplos comandos de desautenticação se necessário);

–a B8:A3:86:2D:63:09 é o endereço MAC do AP;

-c –a B8:A3:86:2D:63:09 é o endereço MAC do cliente que vai ser desautenticado;

Wlan0 é o nome do driver de rede.

Como já foi dito, o processo acima descrito, o aireplay-ng consegue desconectar um usuário da rede, forçando assim uma reconexão, onde o airodump-ng pode gravar o momento exato onde foi feito a conexão. Após o aireplay-airodump-ng ter capturado pacotes suficientes, o próximo passo é utilizar o Aircrack-ng para realizar a quebra da chave de segurança.

O propósito deste passo atual é craquear as chaves pré-compartilhadas WPA/WPA2. Para isto, será necessário um dicionário de dados (Word list). Basicamente, o aircrack-ng testa cada palavra para verificar se esta é de fato a chave pré-compartilhada. Para não ser necessário gerar um dicionário de dados na mão, basta usar o crunch para gerar uma WordList. [Rubem Figueredo, 2010]

O comando utilizado para que o Aircrack-ng realize o ataque é o seguinte: aircrack-ng -w wordlist.txt -b 00:14:6C:7E:40:80 teste.cap. Caso o aircrack-ng não encontre o pacote de criptografia ele mostrará a seguinte mensagem de erro: “No valid WPA handshakes foud”. Quando ocorrer essa mensagem de erro, o usuário

(8)

deverá realizar o processo de desautenticar um usuário que esteja conectado na rede, para que possa ser efetuado o processo de captura de pacotes novamente.

Agora neste ponto, o aircrack-ng iniciará a tentativa de craquear a chave pré-compartilhada. Dependendo da velocidade da CPU e do tamanho do dicionário de palavras (Word list), isto poderá levar algum tempo, até mesmo dias. Caso o Aircrack-ng consiga quebrar a chave de segurança da rede wireless, será mostrada a seguinte tela.

Imagem3. Resultado do teste com chave compartilhada

3.2. Funcionamento do Fern Wifi Cracker

Depois de realizar a instalação de todos os programas necessários para o funcionamento do Fern Wifi Cracker, o próximo passo é sua utilização. O uso desse sistema é mais simples se comparado ao do Aircrack-ng que funciona basicamente em linha de comandos no terminal do Linux.

Para a utilização do Fern Wifi Cracker, não é necessário estar logado no sistema como usuário Root. O funcionamento dele é bem simples, já que é um programa gráfico. Os primeiros passos é configurar a placa de rede e escolher a função Wlan0 que desabilitará o modo monitor, em seguida a placa de rede wireless estará apta para localizar as redes sem fio ao alcance.

Após desabilitar o modo monitor o próximo passo é iniciar a busca por todas as redes que estão ao alcance. O programa consegue identificar redes que trabalham com vários tipos de criptografia.

Para realizar a busca por novas redes basta clicar no botão Scan, para que o programa realize a varredura e localize todas as redes wifi que estão disponíveis. Feito isso, o Fern Wifi Cracker exibirá na tela todas as redes encontradas que possuem o tipo de criptografia WEP e WPA. Depois de ser feito essas operações, o usuário ira

(9)

selecionar qual criptografia que deseja quebrar WEP ou WPA. Assim que escolher, basta clicar sobre o botão desejado. Na próxima tela, deverá ser escolhida a rede a qual a chave será quebrada.

Nessa tela após a seleção da rede desejada, o sistema mostrará todas as informações sobre a rede wireless escolhida. Caso a rede selecionada possua um sistema WPS é possível realizar um ataque em cima dessa vulnerabilidade. É importante também marcar a opção automate para que o Fern Wifi Cracker realize toda a operação automaticamente.

Após realizar essas operações, basta clicar no botão Attack que o programa irá cuidar de toda a operação sem problemas. Logo após, o fern Wifi Cracker vai iniciar o ataque a rede wireless selecionada. Para esta manobra o sistema utilizará dois programas que já vem instalado juntamente com o Aircrack-ng.

Os programas utilizados para realizar essa etapa do ataque são o airodump-ng e o aireplay-ng. Este último é responsável por realizar a captura de pacotes que trafegam na rede. Quanto mais pacotes capturados, mais fácil é processo de quebra de senha. O airodump-ng consegue mostrar também todos os usuários que estão conectados na rede, trazendo as informações como a identificação da rede que no caso é o BSSID e o endereço MAC da placa de rede conectada a rede wireless.

Durante o processo de captura de pacotes, o Fern Wifi Cracker utiliza o aireplay-ng para acelerar o processo e desconectar um usuário logado na rede, forçando-o a reconectar. Normalmente essa manobra só é utilizada depois que o airodump-ng realiza a captura de uma grande quantidade de pacotes.

Contudo como foi marcada a opção automate no Fern Wifi cracker, esse processo vai ser repetido varias vezes até conseguir desconectar um usuário. Esse processo é utilizado para que o airodump-ng consiga realizar a captura do pacote que contenha todas as informações da rede, ou seja, para que o airodum-ng consiga gravar o exato momento em que o usuário faça o login na rede wireless.

Após o airodump-ng ter conseguido capturar todos os pacotes necessários, é a vez do aircrack-ng realizar todas as combinações com as informações que constam no dicionário de dados. Quando o ataque a rede wireless é bem sucedido, o Fern Wifi Cracker mostra no final a chave de acesso da rede como pode ser visualizado na imagem a seguir:

(10)

4. Contribuição 4.1. Ambiente Teste

Para os testes com o Aircrack-ng e o Fern Wifi Cracker, foi usado o sistema operacional Linux Ubuntu. Este sistema é gratuito, e pode inclusive ser baixado da internet pelo site oficial da empresa que produz o sistema.

O sistema operacional Linux Ubuntu foi instalado de forma dual boot no hardware, que possui 500 gigabyte de hdd, memória ram de 2 gigabyte e processador core i3. Neste caso foram separados 120 gigabyte de espaço em disco para a instalação e configuração do Ubuntu.

O sistema operacional no qual o Aircrack-ng e o Fern Wifi Cracker utilizam é o Linux. Apesar de ambos serem nativos do sistema Kali Linux, desde que obedeça a alguns critérios, como por exemplo, o Linux instalado tem quer usar a linguagem de programação Debian. O pacote de instalação Debian é usado principalmente na instalação do Aircrack-ng.

4.2. Teste

Depois de realizar todo o processo de instalação e configuração do Fern Wifi Cracker e do Aircrack-ng bastar iniciar o trabalho com os testes em chaves de criptografia ou basicamente monitorar o tráfego de alguma rede wireless.

Durante os testes foi utilizada a mesma rede para ambos os sistemas. Referida rede utiliza criptografia WPA2. Foi utilizado também o mesmo dicionário de dados que foi gerado pelo programa crunch. Esse dicionário possuía combinações com letras e números, sem caracteres especiais ou espaço.

Como já foi dito, o tempo para quebrar uma criptografia pode variar dependendo do tamanho do dicionário de dados e também da capacidade de processamento do computador.

(11)

Durante o teste foi notado que o tempo foi pouco diferente em ambos os programas. Porém o ataque foi mais efetivo no Aircrack-ng, já que neste caso o usuário tem total controle da situação. No caso do Fern Wifi Cracker, o ataque foi um pouco mais demorado, vez que o sistema não conseguia desconectar um usuário com tanta facilidade que o Aircrack-ng. Contudo existem algumas diferenças entre o Aircrack-ng e o Fern Wifi Cracker que pode fazer toda a diferença na hora de realizar os testes, como pode ser visto na tabela a seguir.

Tabela 3. Comparação entre aicrack-ng e fern wifi cracker

Aircrack-ng Fern Wifi Cracker

 Possui suporte WEP;

 Possui suporte WPA/WPA2;  Não possui suporte WPS;  Utiliza dicionário de dados;  Não depende o Fern Wifi Cracker

 Não realiza ataque

automaticamente;

 Não possui interface gráfica;  Possui fácil instalação.

 Possui suporte WEP;

 Possui suporte WPA/WPA2;  Possui suporte WPS;

 Utiliza dicionário de dados;  Depende do Aircrack-ng;

 Realiza o ataque automaticamente;  Possui interface gráfica;

 É de difícil instalação. 4.3. Dificuldades

Durante todo o processo de instalação e configuração de ambos os sistemas é encontrado diversas dificuldades, que por sua vez poderá ser considerada pela simples falta de informação sobre os sistemas.

A falta de conhecimento sobre ambos os sistemas pode levar o usuário a desistir de usá-los. Uma das principais dificuldades encontradas é a falta de informações sobre o funcionamento de ambos. No caso do Aircrack-ng que é o sistema mais usado para realizar os testes de segurança, justamente por ser um programa mais eficaz, é mais fácil encontrar explicações e até mesmo tutoriais.

Já no caso do Fern Wifi Cracker, como ele não é pouco usado, é inexistente um site oficial como o Aircrack-ng, sendo mais difícil conseguir informações sobre o uso e configuração do programa.

Outro fator importante é a falta de informação sobre os demais sistemas que fazem parte do funcionamento do Fern Wifi Cracker. Sem esse sistema o funcionamento do programa pode ficar extremamente limitado, podendo até mesmo não fazer o que promete.

Antes do uso de qualquer um dos programas, é necessário realizar a configuração para que ambos tenham um correto funcionamento. Após a instalação é necessário realizar uma atualização dos repositórios do Linux para que o sistema não tenha nenhuma dificuldade de executar os sistemas.

Depois de realizar a atualização dos repositórios é necessário gerar um dicionário de dados para usar em ambos os sistemas. Sem esse dicionário nenhum dos sistemas consegue realizar os testes necessários. Para gerar os dicionários de dados utiliza-se o crunch que é encontrado nos repositórios do Linux Ubuntu.

(12)

4.4. Gerador de Dicionário de dados

Para que o usuário não tenha que gerar um dicionário de dados nas mão, existem programas que são capazes de fazer todo o trabalho. Esses sistemas realizam todos os tipos possíveis de combinações para ser usado durante o processo de teste nas redes wireless.

Um programa capaz de realizar esse processo é crunch. Esse programa além de realizar combinações com as informações que o usuário fornece, possui também diversas combinações salvas. Contudo o usuário deve tomar cuidado com as informações fornecidas, pois dependendo dessas informações o dicionário gerado pode ficar muito extenso, o que acaba ocasionando em perda de tempo, não só na hora de gerar o dicionário, mas também na execução do teste.

O crunch é um sistema que trabalha no Linux e que não possui interface gráfica, ou seja, esse programa trabalha somente através de linha de código pelo terminal do Linux. A sintaxe utilizada no crunch é bem simples crunch min max parametro -0 arquivo.txt. Neste simples comando, o crunch é capaz de realizar as mais variadas combinações possíveis para gerar um dicionário de dados.

Um exemplo prático ficaria da seguinte maneira: crunch 8 8 1234567890 -0 test.txt. Neste caso o crunch irá criar um dicionário realizando as mais diversas combinações possíveis de números. Sendo que 8 é o tamanho mínimo e 8 é o tamanho máximo da senha; 1234567890 é o parâmetro a ser utilizado, -0 é utilizado apenas para que crunch não mostre na tela todo o processo enquanto a lista é gerada e arquivo.txt é o nome do arquivo que vai ser usado tanto no Aircrack-ng e no Fern Wifi Cracker.

Dentro do crunch existem também listas pré-compiladas, que com o comando correto gera um arquivo txt com as informações necessárias. Essas listas são chamadas charset.lst. Listas estas que são pré-compiladas pelo crunch são bem completas, contudo para gerar estes dicionários pode ser um pouco demorado, isso vai depender da capacidade de processamento que o computador tem e do tamanho do dicionário a ser gerado.

5. Observações Gerais

Se tratando do funcionamento do Aircrack-ng e do Fern Wifi Cracker, pode-se dizer que são dois sistemas que cumprem o que promete. Contudo, é necessário um pequeno conhecimento sobre o sistema operacional Linux usado, para que a experiência de uso do Fern Wifi Cracker e o Aircack-ng, não seja uma experiência falha.

O Aircrack-ng e o Fern Wifi Cracker podem ser usados para testes de segurança em senhas em redes Wireless e também para realizar monitoramento. Os testes são realizados através de ataque de força bruta nas senhas compartilhadas das redes wireless. Com relação à instalação, se for comparar o processo de instalação do Aircrack-ng com o Fern Wifi Cracker, observa-se que a instalação do Aircrack-ng é bem mais simples, pois todos os componentes necessários para seu funcionamento correto já estão incluídos no pacote de instalação.

Porém no caso do Fern Wifi Cracker, esse processo pode ser um pouco mais complexo, já que os sistemas que ele necessita para seu funcionamento não são incluídos no pacote. Esses sistemas, que são 7 no total, são instalados separadamente da ferramenta. Quanto ao uso destes sistemas, pode ser dito que existem facilidades e

(13)

complicações. O Aircrack-ng, é visto como um sistema que usa linhas de comando, é mais complexo, pois se o usuário não tiver um pequeno conhecimento técnico não vai conseguir usá-lo.

No caso do Fern Wifi Cracker o seu uso é mais simples, já que sua interface é totalmente gráfica. Contudo é necessário algum conhecimento sobre redes wireless. No caso do uso destes sistemas, o que pode notar é que o Aircrack-ng não depende do Fern Wifi Cracker, porém o Fern Wifi Cracker depende do Aircrack-ng para realizar a quebra das chaves de segurança das redes Wifi.

Os testes realizados com as chaves de segurança têm a capacidade de mostrar quanto tempo poderia demorar até que um hacker consiga descobrir a chave compartilhada da rede e tenha total acesso as informações que trafegam na rede wireless.

O ataque realizado por ambos os programas é baseado na força bruta, ou seja, tanto o Aircrack-ng quanto o Fern Wifi Cracker realizam vários tipos de combinações e testam a rede. Essas combinações utilizadas por ambos os programas, são geradas através do dicionário de dados que foi gerado pelo crunch.

O crunch tem a capacidade gerar vários tipos de dicionário de dados. Esses dicionários podem ser numéricos ou até mesmo alfanuméricos. As combinações usadas vão depender das informações que foram inseridas no crunch durante o processo.

Além de usar as informações fornecidas pelos usuários para gerar um dicionário de dados, o crunch possui diversas combinações salvas. Essas combinações podem facilitar muito com a geração de um dicionário, contudo, deve-se tomar cuidado quanto ao tamanho das listas geradas.

6. Conclusão

Nos tempos de hoje, a necessidade das empresas e das pessoas de se manterem conectadas a internet tem aumentado. E com isso, foi necessário aumentar a segurança das redes wireless. Por essa razão são usados o Aircrack-ng e o Fern Wifi Cracker que realizam o monitoramento e testes com as chaves de segurança das redes wireless.

Pode notar-se que a preocupação com a segurança dos dados é uma questão primordial na vida das pessoas. Enquanto houver acesso a informação através das redes sem fio, sempre será necessário tomar cuidados para que essas informações não sejam furtadas.

Após os testes realizados com os sistemas Aircrack-ng e Fern Wifi Cracker, chega-se a conclusão que ambas as ferramentas fazem o que prometem, e que ambas são ferramentas muito poderosas, que podem ser usadas para realizar testes em chaves criptografadas em redes wireless.

As empresas e as pessoas têm buscado cada vez mais métodos para melhorar a segurança nas redes wireless. Espera-se que este trabalho seja utilizado como pesquisa para os estudiosos da informática. Um método encontrado foi através de testes realizados com a chave de acesso. Espera-se que com este trabalho e com o estudo de estes e outros métodos, sejam conduzidos novos estudos com programas capazes de realizar a melhoria na segurança das redes wireless.

(14)

7. Referências

AIRCRACK-NG. Descrição. Disponível em:<http://www.aircrack-ng.org/doku.php? id=pt-br:aircrack-ng>. Acessado em 22/08/2015.

AIREPLAY-NG. Descrição. Disponível em: <http://www.aircrack-ng.org/doku.php? id=pt-br:aireplay-ng>. Acessado em 22/08/2015.

AIRMON-NG. Descrição. Disponível em: <http://www.aircrack-ng.org/doku.php? id=pt-br:airmon-ng>. Acessado em 22/08/2015.

AIRODUMP-NG. Descrição. Disponível em:<http://www.aircrack-ng.org/doku.php? id=pt-br:airodump-ng>. Acessado em 22/08/2015.

AMARAL, L PRAXIS: um referencial para o planejamento de sistemas de informação. 1994. Tese(Doutorado em Sistema de Informática) - Programa de Pós-Graduaçao em Sistema de Informática, Universidade do Minho, Braga, 1994.

SUBVERSION. Apache Subversion. Disponível em:<https://subversion.apache.org/>. Acessado dia 10/09/2015.

CRUNCH. Gerando sua Própria WordList com o Crunch. Disponível em:<

http://www.pedropereira.net/gerar-wordlist-crunch/>. Acessado dia 10/10/2015. FERN WIFI CRACKER. Software em Python para recuperação de chaves

WEP/WPA/WPS. Disponível em: <https://under-linux.org/content.php?r=6990>. Acessado dia 16/10/2015.

MACCHANGER. Macchanger – Mude o endereço Mac da placa de rede. Disponível em:< http://pplware.sapo.pt/linux/macchanger-mude-o-endereco-mac-da-placa-de-rede/>. Acessado dia 10/09/2015.

REDES WIRELESS. Redes Wireless. Disponível em:

<http://juliobattisti.com.br/tutoriais/paulocfarias/redeswireless001.asp>. Acessado dia 15/09/2015.

PYTHON-SCAPY. Scapy. Disponível em: <http://www.secdev.org/projects/scapy/>. Acessado dia 10/09/2015.

PYTHON. Python Brasil. Disponível em: <http://wiki.python.org.br/>. Acessado dia 10/09/2015.

QT4. Ferramenta de Configuração QT4. Disponível em: <https://packages.debian.org/pt-br/wheezy/qt4-qtconfig>. Acessado dia 10/09/2015. REAVER. Reaver – Descobrindo Senhas Wi-fi. Disponível em: <http://www.vivaolinux.com.br/artigo/Reaver-Descobrindo-senhas-Wi-Fi>. Acessado dia 10/092015.

REDES WIRELESS. WEP, WPA, WPA2: o que as siglas significam para o seu WiFi?. Dispónivel em: < http://www.tecmundo.com.br/wi-fi/42024-wep-wpa-wpa2-o-que-as-siglas-significam-para-o-seu-wifi-.htm>. Acessado dia

UBUNTU. Ubuntu-br. Disponível em: <http://ubuntu-br.org/>. Acessado dia 30/08/2015.

XTERM. Synopsis. Disponível em: <http://invisible-island.net/xterm/>. Acessado dia 10/09/2015

(15)

Referências

Documentos relacionados

Esse resultado é semelhante a outros estudos sobre Wi-Fi que mostram, sem exceção, que os níveis de ondas de rádio usadas pela tecnologia são substancialmente abaixo dos

O Diretor-Geral do Instituto Federal de Educação, Ciência e Tecnologia de Mato Grosso Campus São Vicente, no uso de suas atribuições legais, conferidas pela Portaria IFMT nº 630 –

VILA DO CONDE PÓVOA DE VARZIM PORTO MAIA MAIA LOCALIDADE N.º OFERTA OFERTAS DE EMPREGO. Unidade Emissora: Data de Emissão N.º

As medições de consumo energético e de contabilização de produção das áreas do processo produtivo serão persistidas no PIMS que será a base de dados única para armazenamento

José Max Barbosa de Oliveira Junior – Universidade Federal do Oeste do Pará Profª Drª Magnólia de Araújo Campos – Universidade Federal de Campina Grande Profª Drª

compared to the final uncertainty of our method, as shown in Sect. Therefore, we assumed the uncertainty of our method for all stars, except for the active ones, according to the

As médias das temperaturas máximas e mínimas nas maternidades alternativas foram menores que as registradas nas maternidades convencionais e a provável causa destas diferenças pode

A disponibilidade de satélites proporcionada pelo uso combinado GPS e GLONASS oferece diversas vantagens para o posicionamento, tais como melhor precisão em áreas com