Após realizar o wardriving, a segunda parte desse relatório tem como principal objetivo demonstrar as vulnerabilidades e a facilidade de se quebrar uma chave de autenticação no protocolo WEP.
Primeiramente, devemos pontuar que o protocolo WEP caiu em desuso e não deve mais ser utilizado graças as suas inúmeras vulnerabilidades. A vulnerabilidade que será explorada aqui se dá pelo tamanho do vetor de inicialização (IV). Como o vetor tem apenas 24 bits, existe um número limitado de possibilidades e, por consequência, ele acaba se repetindo rapidamente. Dessa forma, o par chave-vetor irá se repetir, fazendo com que o WEP possa ser quebrado.
Para realizar essa quebra, foi feita a criação de um laboratório pessoal, ou seja, nenhuma rede de terceiro foi invadida ou violada. Foi utilizado um roteador TP-Link para criar o ambiente e simular uma rede WEP real.
Inicialmente, o dashboard de configuração do roteador foi acessado para que o mesmo fosse reinicializado como WEP e uma chave pré-definida que deve ser encontrada ao final do experimento.
Como pode ser visualizado na imagem acima foi escolhido o protocolo de autenticação WEP com uma chave em ASCII de 128 bits, a chave foi escolhida como: “Mh*<n)’V:pD%}”, tal chave foi gerada aleatoriamente em um website de randomização.
Após isso iniciei a busca pela chave utilizando um Kali Linux 2020.1 que pode ser encontrado em https://www.kali.org/ e facilmente instalado.
O primeiro passo a ser realizado é colocar a placa de rede do dispositivo em modo de monitoração, para isso, utiliza-se o seguinte comando: airmon-ng start wlan0.
A partir dele, a interface wlan0 passa a atuar em modo de monitoramento e, provavelmente passa a ser nomeada como wlan0mon, como podemos observar a seguir:
Tendo a placa em modo de monitoramento, podemos começar a capturar o tráfego de redes que estão no alcance e assim detectarmos e definirmos o alvo. Para realizar esse monitoramento, utilizamos o comando airodump-ng wlan0mon.
No caso, para fins de teste teremos como alvo o ESID IBM-Security que conta com uma criptografia WEP e está próximo da placa de rede.
Com o alvo definido, agora podemos realizar o monitoramento exclusivamente dessa ESSID, para isso utilizamos seu canal e seu BSSID para apontar onde a placa deve monitorar. O comando para realizar tal operação é: airodump-ng — bssid EC:08:6B:88:83:5E -c 3 -w WEPhacking wlan0mon. Lembrando que o espaço do BSSID (EC:08:6B:88:83:5E) deve ser trocado pelo que do alvo em questão.
Dessa forma, além de monitorarmos o alvo, todos os pacotes capturados ao longo da operação serão armazenados no arquivo WEPhacking.
Dessa forma, como podemos ver na imagem acima é possível detectar um dispositivo que esteja conectado ao AP monitorado bem como seu endereço MAC. Podemos então realizar um ataque ARP simulando o dispositivo conectado à rede a fim de aumentar o volume de pacotes na rede e capturar o maior número possível de IVs. O comando para realizar tal ataque é: aireplay-ng -3 -b EC:08:6B:88:83:5E -h C0:B6:58:A4:5D:0C wlan0mon. A váriavel “-3” no comando indica um ataque ARP, já osegundo BSSID insirido no comando foi copiado da estação que havia se conectado anteriormente ao roteador e que capturamos na análise anterior, dessa forma, podemos simular por meio desse comando que somos a mesma estação enviando pacotes.
Após enviar um número considerável de pacotes e requests ASP, podemos enfim finalizar o monitoramento realizado pelo airodump e, finalmente, analisar os pacotes para decriptar a chave.
Para encontrar a chave utilizaremos o arquivo .cap gerado pelo airodump e um programa chamado aircrack que analisa e testa os IVs encontrados nos pacotes. O comando utilizado para essa análise é: aircrack-ng -a 1 WEPhacking.cap, onde o valor 1 indica que a criptografia é do tipo WEP.
Como podemos ver na imagem acima, após analisar os IVs e realizar alguns testes para a chave, o aircrack retorna a chave encontrada. Tal chave é a mesma configurada no início do tutorial, ou seja, o objetivo de encontrar a senha do AP foi concluído.
Conclusão
Como já citado inicialmente, o protocolo WEP caiu em desuso devido sua fragilidade e inúmeras vulnerabilidades já encontradas e mapeadas por toda a internet. Com alguns comandos simples é possível analisar os dados do roteador, recolher diversos pacotes e, via um bruteforce simples, descobrir a senha do mesmo.
Outro fator importante mostrado no decorrer do artigo é que uma senha robusta por si só não é o suficiente para proteger seus dados e sua conexão, mas sim uma combinação entre tal prática e melhores tecnologias de segurança.
Embora em desuso, diversos roteadores ainda utilizam tal tecnologia, como mostrado durante o wardriving. Dessa forma, se torna importante aprender a configurar seus aparelhos para que não se deixe toda a configuração nas mãos das empresas de telecomunicações responsáveis pela instalação em nossas residências.
Certifique-se de que seu aparelho esteja utilizando formas de criptografia e autenticação mais avançadas possíveis, além de escolher uma senha forte e de díficil acesso seja por advinhação ou bruteforce.
Agradecimentos
O projeto foi desenvolvido com a supervisão de Marcio Silva e o texto foi revisado pelo Felipe Prado.
Sem eles a publicação e o estudo não seriam possíveis.
Essa segunda parte também contém muita coisa aprendida no curso do Mateus Buogo ao qual também deixo meu agradecimento.
Próximo Passos
Acesse a parte 3 para ver um pouco sobre exploração WPA2: https://vitorsugai.medium.com/wardriving-wi-fi-e-security-wep-hacking-f977320acd81