senhor
Você já deve ter ouvido de muitos experts em redes que, ao contrário do WEP, o WPA e o WPA2 não possuem falhas conhecidas de segurança, que eram um dos métodos mais seguros para proteção wireless, e que o único método de quebrar essa senha seria utilizando o ataque de força bruta, onde deve-se “tentar” todas as senhas possíveis, com base em palavras do dicionário ou sequências numéricas, porém, isto só é eficaz em senhas fracas, e mesmo assim isso leva dias, meses, anos e até vidas… Com isso, é possível sim a quebra, mas algo sempre acontece antes da quebra ser concluída com sucesso.
Mas uma ferramenta chamada Reaver, promete a quebra desta chave de um modo bem mais simples e em tempo recorde. Vamos então entender melhor como o processo funciona.
Ferramentas utilizadas:
Notebook (configuração básica
Antena wireless
Pendrive
Sistema operacional Linux (back track 5)
Com o back track 5, que inclui um conjunto cuidadosamente escolhido de ferramentas de verificação de segurança e drivers modificados para suportar o modo monitor em diversas placas.
A ferramenta aircrack-ng usa um ataque de força bruta para tentar descobrir a chave de encriptação da rede. A base dos ataques sáo os IV’s (vetores de inicialização), a parte de 24 bits da chave de encriptação, que é trocada periodicamente. O volume de IV’s gerados varia de acordo com a rede (por isso existem redes mais vulneráveis que outras), mas, na maioria dos casos, é possível quebrar a encriptação de uma rede de 128 bits caso você consiga capturar de 500 mil a 1 milhão de IV’s, enquanto a chave de 64 bits pode ser quebrada com pouco mais de 200 mil.
Usaremos a ferramenta airmon-ng para colocar a placa em modo monitor e tenha todas as dependências para a compilação e instalação do Reaver.
Outra dica de grande valor é que o Reaver permite pausa, ou seja, se por algum motivo não for possível a continuidade, pode-se interromper e continuar outra hora, mas para isto é necessário que o sistema esteja