Sie sind auf Seite 1von 16

24/08/2016 Análise de Redes Wireless – Wifi te – PixieWPS – Ciência Hacker

 Menu

Análise de Redes Wireless – Wi te – PixieWPS


  Ciência Hacker  May 21, 2016  2 Comentários

Dando continuidade ao tema segurança de redes wireless, já conhecemos anteriormente a


suíte aircrack-ng que nos permite diversos tipos de ataques e auditoria em redes wireless, já
vimos também a exploração da vulnerabilidade decorrente do WPS habilitado nos roteadores
utilizando o reaver e o bully.

Hoje iremos ver mais uma ferramenta de ataque a redes wireless, o Wi te, com o diferencial
que esta ferramenta automatiza o processo de ataque e faz uso das outras ferramentas
citadas (suite aircrack-ng), reaver (Protect Setup Attack Tool) e também do pixiewsp (Pixie Dust
Attack Tool).

https://blog.cienciahacker.ch/analise-de-redes-wireless-wifi te-pixiewps/ 1/16


24/08/2016 Análise de Redes Wireless – Wifi te – PixieWPS – Ciência Hacker

O Wi te facilita a execução de ataques e auditoria em redes wireless, ele é capaz de efetuar a


quebra de senhas de redes com segurança WEP e WPA, usando por exemplo, brute-force
atacando o WPS ou brute-force atacando um handshake capturado com o auxílio de uma
wordlist.

Aircrack-ng

Para relembrar as funcionalidades da suíte aircrack-ng, acesse nosso artigo aqui.

Reaver

Para relembrar as funcionalidades do reaver, acesse nosso artigo aqui.

PixieWPS

O pixiewps é uma ferramenta que visa explorar uma vulnerabilidade WPS de modo o -line,
onde no processo de comunicação entre o roteador e o cliente visando uma conexão, ocorrem
trocas de mensagens entre os dispositivos. O pixiewps precisa apenas de uma sequência
dessas mensagens trocadas para, de modo o -line, quebrar o PIN do roteador, su ciente para
se conectar a rede wireless.

Dominique Bongard é o responsável por descobrir que muitos chipsets de roteadores


possuíam uma forma insegura de gerar números aleatórios (PRNG – pseudorandom number
generator)   e com isso desenvolveu uma fórmula a ser aplicada com as informações
capturadas na troca de mensagens e assim tentar descobrir o PIN.

Maiores detalhes dessa descoberta do Dominique podem ser vistos nesse documento.

Mensagens necessárias para análise do pixiewps:

E-Hash1 e E-Hash2
PKE
PKR
AuthKey
E-nonce

Para isso, é necessário o uso das ferramentas citadas anteriormente para chegarmos até a
captura das mensagens via reaver.

Abaixo podemos ver a saída de um comando reaver, em destaque as mensagens trocadas (E-
Nonce , PKE , PKR , AuthKey , E-Hash1 e E-Hash2).

https://blog.cienciahacker.ch/analise-de-redes-wireless-wifi te-pixiewps/ 2/16


24/08/2016 Análise de Redes Wireless – Wifi te – PixieWPS – Ciência Hacker

Uma vez exibidas essas mensagens, podemos interromper o reaver (Ctrl+C) e ir para o
pixiewps com as informações.

Digitando pixiewps podemos ver as opções de comando.

# pixiewps

https://blog.cienciahacker.ch/analise-de-redes-wireless-wifi te-pixiewps/ 3/16


24/08/2016 Análise de Redes Wireless – Wifi te – PixieWPS – Ciência Hacker

Vamos digitar agora o comando de ataque do pixiewps:

# pixiewps ­e "pke" ­r "pkr" ­s "e­hash1" ­z "e­hash2" ­a "authkey" ­n "e­nonce"

Como podemos ver acima, em menos de 1 segundo o ataque nos retornou o PIN do roteador.

https://blog.cienciahacker.ch/analise-de-redes-wireless-wifi te-pixiewps/ 4/16


24/08/2016 Análise de Redes Wireless – Wifi te – PixieWPS – Ciência Hacker

Para essa rede em que o pixiewps encontrou o PIN, bastaria agora efetuarmos um comando
do reaver direcionado para a rede em questão e incluirmos o número PIN descoberto, para
que em seguida retorne a senha da rede.

Voltando ao reaver, digitamos o comando reaver -i “interface” -b “mac do roteador” -c “canal” -vv
“verbose, exibir em tela” -p 03710241 para que o reaver teste já com o PIN correto e não perca
tempo testando outros PINs aleatoriamente.

Exatamente o que seria feito pelo wi te em seu processo automatizado para essa mesma rede
em questão.

# reaver ­i "interface" ­b "mac do roteador" ­c "canal" ­vv "verbose, exibir em tela" ­p 03710241

Con rmando nossas expectativas, o reaver nos exibe a senha de rede descoberta “luiza123”
em apenas 5 segundos, tempo gasto para a única tentativa usando o PIN correto.

Wi te

Wi te é uma ferramenta utilizada para automatizar os processos de ataque a redes wireless.


Basicamente, ele reúne os comandos de ataques de outras ferramentas/suítes e automatiza a
execução destes contra a rede que for escolhida (podendo escolher várias redes de uma só
vez).
https://blog.cienciahacker.ch/analise-de-redes-wireless-wifi te-pixiewps/ 5/16
24/08/2016 Análise de Redes Wireless – Wifi te – PixieWPS – Ciência Hacker

Por isso, é premissa para o funcionamento do Wi te ter já instalado a suíte aircrack-ng, reaver e
pixiewps (já vem por padrão no Kali, assim como o próprio wi te)

Como sempre, para veri carmos quais opções de comandos podemos utilizar, acessamos o
help.

Para isso digitamos wi te -h

# wifite ­h

Na tela acima, observamos algumas informações de comandos a serem utilizados.

Na próxima tela do help observamos algumas “classes” de comandos, onde temos a GLOBAL
(comandos válidos para qualquer alvo) e WPA (comandos válidos para ataques a redes WPA).

https://blog.cienciahacker.ch/analise-de-redes-wireless-wifi te-pixiewps/ 6/16


24/08/2016 Análise de Redes Wireless – Wifi te – PixieWPS – Ciência Hacker

A seguir, continuando ainda a observar o help, temos outras duas “classes” de comandos, a
WEP (comandos válidos para ataques a redes WEP) e WPS (comandos válidos para ataques
somente a redes que possuem o WPS ativo).

 Modo Automático – Simples


https://blog.cienciahacker.ch/analise-de-redes-wireless-wifi te-pixiewps/ 7/16
24/08/2016 Análise de Redes Wireless – Wifi te – PixieWPS – Ciência Hacker

No modo digamos “simples”, basta digitarmos wi te e a ferramenta é iniciada, localizando o


adaptador wireless do micro, ativando seu modo monitor e iniciando o scan atrás de redes
que o sinal de nosso adaptador consiga captar.

# wifite

Enquanto o scan está em veri cação, observamos no rodapé da tela a informação de quantas
redes (targets) e quantos clientes dessas redes foram encontrados.

Observamos também que acontecem updates do scan a cada 5 segundos e assim que
julgarmos su ciente devemos pressionar Ctrl+C, parando o scan e prosseguindo para o
próximo passo da ferramenta.

Em seguida, a tela abaixo já mostra algumas redes captadas pelo scan.

https://blog.cienciahacker.ch/analise-de-redes-wireless-wifi te-pixiewps/ 8/16


24/08/2016 Análise de Redes Wireless – Wifi te – PixieWPS – Ciência Hacker

Após pressionarmos Ctrl+C, o scan é parado e a ferramenta pede para informarmos qual ou
quais serão as redes que queremos selecionar para prosseguir com o ataque, conforme a tela
abaixo.

Continuando, escolhemos uma rede que possui a vulnerabilidade WPS indicada na tela.

Pressionando Enter após indicar o número da rede escolhida, o wi te inicia seu primeiro
comando de ataque, utilizando o método WPS Pixie attack.

https://blog.cienciahacker.ch/analise-de-redes-wireless-wifi te-pixiewps/ 9/16


24/08/2016 Análise de Redes Wireless – Wifi te – PixieWPS – Ciência Hacker

Este roteador possui a vulnerabilidade do pixie attack e logo em segundos temos o retorno de
sucesso nos mostrando o PIN e a senha da rede “WPA Key found: 24012005”.

Com isso, os demais comandos de ataque não precisam ser executados e o wi te é encerrado
automaticamente, desabilitando o modo monitor do adaptador wireless.

Dando sequência nos testes, vemos na tela abaixo um exemplo em que escolhemos as redes
de 5 a 8 (5-8) para efetuar os procedimentos de ataque.

A ordem com que o wi te executa os comandos de ataque se inicia com o WPS pixie attack,
depois passa para o WPS PIN attack e por último o WPA handshake capture para efetuar
brute-force na senha via wordlist.

Essa sequência de comandos de ataque pode ser observada na tela abaixo, onde ao
pressionarmos Ctrl+C o wi te aborta o ataque em execução e passa para o próximo comando
de ataque (para efeitos de ilustração pressionei o Ctrl+C entre os comandos de ataque)

https://blog.cienciahacker.ch/analise-de-redes-wireless-wifi te-pixiewps/ 10/16


24/08/2016 Análise de Redes Wireless – Wifi te – PixieWPS – Ciência Hacker

Segue a execução dos comandos de ataque, alternando para as próximas redes, conforme tela
abaixo:

Agora vamos observar um exemplo selecionando apenas 1 rede para atacar.

https://blog.cienciahacker.ch/analise-de-redes-wireless-wifi te-pixiewps/ 11/16


24/08/2016 Análise de Redes Wireless – Wifi te – PixieWPS – Ciência Hacker

Observamos na tela acima, que o primeiro comando de ataque é o WPS Pixie attack, mas este
roteador não possui está vulnerabilidade, por isso ele falha e automaticamente passa para o
próximo comando de ataque que é o WPA PIN Attack, o qual após um tempo executando eu
pressionei Ctrl+C para abortar, logo em seguida se inicia o terceiro comando de ataque, no
caso o WPA handshake capture, onde ele irá enviar pacotes para “desautenticar” algum cliente
conectado nesta rede e quando ele for reconectar, seu handshake será capturado para em
seguida passar pelo brute-force com auxílio de uma wordlist.

Vimos até aqui a utilização do wi te no modo “simples”, porém, é possível o detalhamento do


comando a m de ltrar por tipo de rede (WPA ou WEP), por dispositivos que possuam o WPS
ativo, determinar roteadores especí cos, wordlist especí cas, entre outros ltros, por isso vale
a pena analisar as opções descritas no help.

Conclusão

Para se ter uma segurança relativamente boa em nossas redes wireless, devemos adotar
medidas “básicas”, como utilizar senhas fortes e complexas (alfanumérica, maiúsculas e
minúsculas, caracteres especiais e acima de 12 dígitos). Devemos, também, car atentos com
vulnerabilidades do roteador como por exemplo o WPS ativado por padrão, o qual deve ser
desabilitado.

Referências:
https://blog.cienciahacker.ch/analise-de-redes-wireless-wifi te-pixiewps/ 12/16
24/08/2016 Análise de Redes Wireless – Wifi te – PixieWPS – Ciência Hacker

https://forums.kali.org

http://tools.kali.org

https://github.com/wiire/pixiewps

https://code.google.com/archive/p/wi te/

Dominique Bongard:
http://archive.hack.lu/2014/Hacklu2014_o ine_bruteforce_attack_on_wps.pdf

Lista de roteadores (WPS pixie database):


https://docs.google.com/spreadsheets/d/1tSlbqVQ59kGn8hgmwcPTHUECQ3o9YhXR91A_p7Nnj5Y/edit?
pref=2&pli=1#gid=2048815923

 Posted in Artigos, BruteForce, Redes Wireless


 Tagged aircrack-nh, pixiewps, reaver, wi te, wireless

 Prev Next 

2 COMENTÁRIOS EM “ANÁLISE DE REDES WIRELESS – WIFITE – PIXIEWPS”

Alex Sander 3 months ago  Reply


Uma outra opção que também podemos utilizar habilitada nos routeadores, é o ltro
pelo mac address.

??? 2 months ago  Reply


tem wi te para windows??

https://blog.cienciahacker.ch/analise-de-redes-wireless-wifi te-pixiewps/ 13/16


24/08/2016 Análise de Redes Wireless – Wifi te – PixieWPS – Ciência Hacker

LEAVE A REPLY

Your email address will not be published. Required elds are marked *

Comment*

Name* Email* Website

Post Comment

Search … Search

FACEBOOK

https://blog.cienciahacker.ch/analise-de-redes-wireless-wifi te-pixiewps/ 14/16


24/08/2016 Análise de Redes Wireless – Wifi te – PixieWPS – Ciência Hacker

Ciência Hacker
16.999 curtidas

Curtiu Assistir ao vídeo

Ciência Hacker
9 min

[TOOLKIT] [PENTEST­BOX]
PentestBox é uma ferramenta de
pentest portátil a qual foi
desenvolvida totalmente para o
sistema operacional da Microsoft –
Windows, ao contrário de outras
ferramentas, não se faz necessário
criar uma máquina virtual para ser
executada, podemos executar
diretamente em nossa máquina
host, assim teremos o mesmo
desempenho da ferramenta sem
necessidade de utilizar uma
distribuição voltada a Pentest.
Vale ressaltar que a ferramenta
Cangibrina desenvolvida

YOUTUBE

Ciência Hacker

YouTube

TWITTER

https://blog.cienciahacker.ch/analise-de-redes-wireless-wifi te-pixiewps/ 15/16


24/08/2016 Análise de Redes Wireless – Wifi te – PixieWPS – Ciência Hacker

Tweets by  @cienciahacker
Ciência Hacker 
@cienciahacker

Ataque de bruteforce em formulário web com Burp: youtu.be/LRM_BMpxRWk?a via 
@YouTube

 YouTube  @YouTube

Embed View on Twitter


Proudly powered by WordPress | Theme: Azeria by Tefox.

https://blog.cienciahacker.ch/analise-de-redes-wireless-wifi te-pixiewps/ 16/16

Das könnte Ihnen auch gefallen