Saiu uma nova ferramenta que realiza ataques de brute force contra o protocolo WPA, dito por muitos, o mais seguro para redes WiFI. Vocês já devem ter assistido centenas de vídeos e lido milhares de papers dizendo que as redes WiFi se tornam seguras quando:

  • Se utiliza a criptografia WPA/WPA2
  • Se utilizam senhas alfanuméricas com caracteres especiais, com letras maiúsculas e minúsculas

Acontece que o reaver, em questão de horas, consegue capturar o PIN de acesso do WPS (WiFi Protected Setup) e, posteriormente, o WPA/WPA2 passphrase.

A linha de comando para execução desta ferramenta é uma das mais simples:

# reaver -i mon0 -b 00:01:02:03:04:05 -vv

O vídeo abaixo explica como compilar e utilizar esta nova ferramenta, passo a passo:

Muitos de vocês estão se perguntando “E aí, como eu faço para garantir a segurança do acesso à internet da minha casa, já que eu uso uma rede WiFi com WPA/WPA2 ?”

Eu realizei alguns testes com essa nova ferramenta e tive alguns problemas por causa da minha antena USB Realtek de meia tigela, mas consegui algumas senhas. Amigos já disseram que levaram mais de 12 horas para conseguir a senha de alguns equipamentos; depende, e muito, do tamanho da senha que a vítima utilizava – não sei ao certo se é isso.

Estou me programando para realizar alguns testes nesta semana, mas se alguém já tiver algo de concreto sobre tempo e o funcionamento da ferramenta, é só colocar nos comentários que eu publico.

Vejam que a falha está no WPS (WiFi Protected Setup), que por fim afeta o WPA/WPA2. Uma das soluções é desativá-lo no seu roteador – essa desativação dependerá do modelo do seu equipamento. Nos equipamentos Linksys (maioria absoluta no mercado) essa opção fica na aba Wireless do painel de controle.

Já pensando no lado corporativo, milhares de empresas em todo o país utilizam redes wifi em seus escritórios para terem mobilidade. Elas não investem pesado em segurança, mas acreditam que uma rede WiFi configurada com WPA/WPA2 deixará a sua empresa a salvo de invasões.

Sabemos que não é bem assim, não é só uma boa criptografia ou configuração que deixará um ambiente mais seguro. O reader veio para deixar a galera de suporte a redes ou segurança mais preocupada ainda.

Eu ainda vejo como forma de contorno a utilização de uma VPN, tipo a StrongVPN, por aqueles que não confiam em quaisquer redes WiFi, mesmo a de casa.

Vale lembrar que realizaremos testes com esta nova ferramenta no #hackingday. Não fiquem de fora.

Este artigo detalha a vulnerabilidade em questão.

 

Compartilhar:

Este post tem 39 comentários

  1. Testarei…

  2. Configurar a rede para acesso para n hosts, n deixaria a rede segura o suficiente?

  3. uma dúvida… todos roteadores tem este WPS?
    procurei no meu para desativar e não encontrei…
    modelo: wrt54g
    ai rodei a ferramenta por umas 2 horas e nada…

    ela só ficou: waiting for beacon from “meu mac do roteador” e não saiu disso durante as 2 horas

  4. Funcionou corretamente em casa, demorou umas 9 horas.
    Já desabilitei a opção de WPS do meu roteador.
    “depende, e muito, do tamanho da senha que a vítima utilizava”, A credito que não, pois ele realiza a tentativa no PIN.

  5. A segurança de redes domésticas já estava comprometida á muito tempo com o AirCrack-Ng.

    Vou testar esta ferramenta, me pareceu ser bastante interessante!

    Valew Gustavo! Abraço!

  6. isso mesmo Bruno, eu percebi a mesma coisa nos testes que eu realizei nessa madrugada.

  7. o meu já está rodando a 18 horas e nada….

  8. Versão 1.3 disponível, saiu aproximadamente as 13:00.

  9. Versão 1.3 disponível, saiu aproximadamente as 13:00.

    Release of full command-line commercial Reaver code.
    New utility, walsh, to scan for WPS enabled APs.
    Added support for small DH keys for speed improvements.
    Various bug fixes.

  10. Só vai funcionar se algum host da rede wifi usar WPS, o que não é tão comum quanto se pensa, o WPA2 é bem dificil de quebrar, mas hoje está mais fácil de quebrar com rainbow tables. O que ainda é impossivel de quebrar é uma rede WPA2 que não tenha clientes conectados. Ai não tem jeito mesmo… ainda…

  11. essa ferramenta e o bicho, consegui fazer os testes com quase todas as redes que capturei, e o melhor de tudo, sem usar wordlist.

  12. Eu testei no router daqui de casa, que é um Linksys Cisco WRT54G2, o WPS não estava ativado e essa ferramenta conseguiu “derrubar” o roteamento do wireless e do ethernet, precisando ligar e desliga-lo.

    PS: A versão do Reaver que eu usei está disponível no repositório do BT 5 R1.

  13. Alguém sabe se pra rodar esse software no Fedora 16 é preciso de módulo alterado pra habilitar modo promíscuo para chipsets Atheros ou se com o próprio modulo nativo já é possível?

    Estou testando aqui a ferramenta mas não passa da seguinte mensagem:
    “Waiting for beacon from XX:XX:XX:XX:XX:XX.”.

    Ao testar o utilitário embutido pra localizar redes com WPS habilitado, o walsh, aparece a seguinte mensagem de erro:
    “[X] ERROR: Failed to compile packet filter”.

    Alguém tem idéia do que pode estar ocorrendo?
    Grato.

  14. Testei aqui e o programa é todo bugado, NÃO FUNCIONA !!

    Parece que a teoria é boa , mas na prática nao é bem assim.

    O cara quer é vender o programa, pois a versão free é bugada.
    Só olhar no site do reaver pra ver o numero de reclamações, todas parecidas, dizendo que não esta funcionando.

    Dae o cara manda comprar e nada de funcionar tambem.

    Mas o importante é que ele ja vendeu né, hahahahahaha…

    Entre os resultados que tive:
    – só conecta se o sinal estiver 90% no mínimo
    – cai toda hora dizendo WARNING
    – ele consegue travar o roteador, impossibilitando o ataque aos 46%
    – varias vezes travou no início do ataque, ficando o tempo todo sem nenhuma informação
    – quando conseguiu conectar e invadir, mostrou uma senha errada

    Minha conclusão é que se esse método funciona deve ser em alguns modelos específicos ( pouquissimos) e não em todos como foi divulgado.

  15. Teste…pq meus comentários não estão ficando salvos??
    Teste…pq meus comentários não estão ficando salvos??
    Teste…pq meus comentários não estão ficando salvos??
    Teste…pq meus comentários não estão ficando salvos??

  16. Vc não está salvando.. acho q o problema é na sua máquina.. hehehe

  17. Para resolver o problema que mencionei acima era preciso habilitar a interface em modo monitor.

    O Fedora 16 (que uso) tem algns processos que podem atrapalhar vc de fazer isso “na unha”. No meu caso eram:
    NetworkManager
    avahi-daemon
    avahi-daemon
    wpa_supplicant

    Sendo assim, usei o comando “airmon-ng start wlan1” que levantou a interface mon0, a qual pude usar para começar a capturar os pacotes. Comando: “reaver -i mon0 -b 00:1A:EF:13:09:CC -vv”

    O Reaver está rodando neste momento. Pstarei aqui se conseguir algo.

  18. Não creio!

    Conseguiu descobrir!

    E olha que minha senha tem 25 caracteres, sendo letras, números e símbolos.

    Parabéns!

  19. #Diego

    Pode informar detalhes tipo: modelo do roteador, versão do Reaver usada, se tem dispositivos WPS ativos, tempo total, distancia até o roteador, etc… ????????

  20. Bom instalei conforme o video, porem quando dou um make ele retorna um erro no wpscrack.c:38:30 warning : variable ‘r’ set note used [-Wunused-but-set-variable]
    Alguem sabe o que é isso,ja revirei o sistema e não consegui resolver.

  21. bom eu uso o backtrack 5 r1 baixei o pacote e instalei via ./cofigure make make install, nao tive problemas quanto a isso.
    mas fikou 24 hrs pra chegar aos 52% sempre dando erro 0x02 e 0x03 derrepente pulou para 96% e me deu o PIN e a senha em exadecimal, mas naum consigo conectar no roteador “do meu vizinho” sera que o REAVER 1.4 passou a senha errada? Ja ate clonei o mac e nao consigo conectar!

  22. Sabe o que é loucura?
    Você louco pra ter uma net legal em casa e deixar o 2G só no celular mesmo.
    Ai você descobre que da pra quebrar uma chave WEP. Vc pega o notebook, vai na lan fica mais de 1hr fazendo o down da distro, compra 1 dvd, grava a iso. Nesse tempo, você procura tudo que é tutorial e salva. 🙂
    Ai quando você esta quase saindo acha esse blog aqui “corujadeti”, e resolve tentar, já que as WPA perto de casa tem um sinal mais forte.
    Segue todo o tutorial, puxa o gatilho e espera, espera… dorme. Acorda vai correndo pro note e espera, espera…
    Pensando em desistir vai na padaria, compra um cigarro, da uma olhada no note, e… a espinha gela. 1° coisa que vem na cabeça é a pergunta: Será?????
    Pega um papelzinho e anota as letras e números como se fossem uma cola da Mega Sena. hehehe
    Reinicia, entra no Win7 e vai como um missel nas redes sem fio. Parecia uma eternidade o tempo que o note levou pra reconhecer elas.
    Alvo avistado, agora era só entrar com a chave.
    Galera, quase tive um orgasmo quando, no ícone de rede o movimento circular dele de espera parou e a rede conectou.
    Pagina inicial do google= ok, Facebook= ok. Tava tudo uma maravilha. O melhor ainda tava por vir. Fui fazer o teste de conexão e… eu estava com um link de 25Mbps. 400Mb em 7 minutos…
    Deixei os down de 7Kbps p entrar nos de 1.6mbps
    Só poço dizer obrigado mesmo.

  23. ColdZeiss eu rachei de rir com o seu comentario, kkkkkkkkkkkkkk
    tô testando essa ferramenta e vou deixar a noite toda pra ver rsrsrsr.
    muito bom o blog, até coloquei nos meus favoritos, parabens ao dono do blog por este ótimo post, mas esse comentario do ColdZeiss foi realmente muito engraçado kkkkkkkkkkkkkk, abraço a todos!

  24. Isso é facil proteger.. basta guardar as informações originais do router num arquivo .wps para não as perder. Depois so precisa de mudar a password no mac adress… e ae o codico para descubrir a password default ja nao cerve de nada… logo não, não vai ser o fim dos wireless 😉

    Abraço

  25. pode me mandar o link do programa , pq nao consiguo acho-lo para fazer uploud , e tbm o tutorial mais detalhado si possivel ! obg

  26. AMIGO TENTEI AQUI NA REDE WPA2 FUI DORMI QUANDO ACORDEI !
    WPA PSK = !!!!!!!!!!!!!!!!!!!
    DEVE TER DEMORADO UMAS 9 HORAS OU BEM MENOS !!!
    JÁ TO ATÉ CONECTADO !!!!!
    ESPERO QUE ESSE REAVER QUEBRE TODAS SENHAS WPA 2 DO MUNDO !!!

  27. olá pessoal, eu preciso de uma ajudinha.. Tentei quebrar a chave da minha propria rede, mas no final aparece isso.

    WPS PIN: ’40084886′
    WPA PSK: ‘ad409c05456e4c9de8caaa3c0cee3173eb55cdfdacdbb4cc0769382838af6f41′
    AP SSID: ‘Sannnnn’

    essa WPA PSK nao era pra vir com a senha certa? ja tentei fazer o mesmo teste umas 4x e nesses 4 testes só o PIN é o mesmo.. o WPA Sempre muda de sequencia, mas nunca me da a senha certa. oque fazer?

    tentei usar o reaver 1.3 e o 1.4 e ambos me dao o mesmo problema.
    tentei quebrar a rede do vizinho tbm para ver se era apenas a minha rede q estaria dando problema, e para minha surpresa veio um um monte de numeros denovo.
    WPS PIN: ’29729289′WPA PSK: ‘b07ca5bd28e05502a1413b153002896639ffa449264a8848b46017fa1c1a4737′AP SSID: ‘Vidalicia’

    ultilizo o BT5 r2

    Muito Obrigado a todos!

  28. Diogo mohamed conecta pelo PIN que da certo

  29. Resolvi fazer um teste, só que tive um problema na interface wlan0.

    Recentemente adquiri um adaptador wireless usb INTELBRAS WBN240 ( http://migre.me/dgEEK ) com o intuito de utilizá-lo como uma placa de monitoramento wlan0 no backtrack 5r3 rodando numa máquina virtual VMwareworkstation, uma vez que em máquinas virtuais há o reconhecimento automático das placas wireless como conexão cabeada.

    Pois bem, instalei o adaptar, instalei a máquina e por fim, instalei o bt5r3.

    Nesta imagem a seguir ( http://migre.me/dgEKE ) observa-se que o adaptador wireless usb está habilitado. Nesta outra imagem ( http://migre.me/dgEO0 ) que gerou minha dúvida, pois não houve a disponibilidade da interface wlan0 após o comando ifconfig e nem com o comando airmon-ng.

    Meu note é dell inspiron 15se, windows 8 64 bits

    Saudações e estou no aguardo de possíveis esclarecimentos.

    Att,

  30. Eu utilizo Gnu/Linux desde 1998 com o saudoso Conectiva, hoje uso Debian e Ubuntu. Posso garantir que o reaver é muito bom naquilo que se propõe testar segurança, ele foi desenvolvido para testar segurança em redes wifi. Independente do tamanho da senha ou do tipo ele acha o furo, basta ter paciência. Fora ele ainda tem mais ferramentas no Linux ótimas para isto.

  31. Olá Gustavo, ele não quebra a senha e sim o PIN do wifi-router usado para conectar na rede via WDS, o que após isso, permite “ler” a senha e não quebrar, como o pin varia de 4 a 8 dígitos números chega em torno de 11 mil tentativas ao contrário de cerca de 100 milhões caso tivesse que quebrar a passphrase da WPA2.

    Para corrigir, basta desativar o WPS.

    comando otimizado é:
    reaver -i (interface) -b (BSSID) -c (chanel) -a -vv –no-nacks
    reaver -i mon1 -b 00:1A:3F:84:88:BE -c 11 -a -vv –no-nacks

  32. É o fim nada só saber proteger bem que nem oReaver pega
    kkkkkkkkkkkkkkkkkkkkkkkk

  33. Beleza

  34. não entendi alguem pode me explicar?

  35. kkkkkkkkkkkkkkkkkk

  36. Só vai funcionar se algum host da rede wifi usar WPS, o que não é tão comum quanto se pensa, o WPA2 é bem dificil de quebrar, mas hoje está mais fácil de quebrar com rainbow tables. O que ainda é impossivel de quebrar é uma rede WPA2 que não tenha clientes conectados. Ai não tem jeito mesmo… ainda

Deixe uma resposta

Fechar Menu