16 de set. de 2008

REDE WI-FI

Para ter acesso a uma rede, você precisa estar “dentro” dela, pra isso são necessários algumas coisas, sendo elas:

1- IP (leia o tutorial “Era uma vez o IP”)
2- Mascara, serve pra informar qual a dimensão da rede entre outros.
3- Gateway, ele que faz a ligação da rede interna com o ambiente externo, sem o gateway você não tem comunicação com o mundo externo, ou seja, não acessa a internet.
4- DNS , servidor para resoluções de nomes, ele que diz que o www.warchalking.com.br corresponde a tal servidor.
5- SSID e canal, especificam qual rede você ira se conectar.
6- MAC (leia o tutorial “Era uma vez o MAC”)

Parte I: Pegando o SSID, o canal e alguns pacotes.

Para conseguir esses dados vamos nos aproveitar que as ondas de radio permitem o eavesdropping com facilidade (leia o tutorial “Fenômeno Eavesdropping”).
A primeira coisa a fazer é entrar no Airodump para capturar pacotes da rede sem sermos os destinatarios, sua placa precisa ter a capacidade de entrar em modo monitor para tal (leia o tutorial “Modo monitor no Windows p/ Aircrack”).
Abra o Airodump, e faça o mesmo processo que para quebrar a chave WEP (leia o tutorial “Entendendo e vendenco a WEP- Windows”), a diferença é que quando perguntado se deseja gravar apenas os IVs, coloque que não, “n”. Veja como deve ficar:



Aperte enter.



Agora deixe capturar cerca de 20mil pacotes (para termos uma boa margem de trabalho), repare que o Airodump irá te fornecer o SSID e o canal em que o isp esta transmitindo. Após pegar os pacotes aperte para parar (Ctrl + C).
Caso a rede visada não apresente criptografia pule para a parte III.

Parte II: Desencriptando os pacotes

Para poder analisar os pacotes precisaremos ver seus dados em plain-text, isso só será possível se removermos a criptografia deles, para isso vamos usar o Airdecap, (disponível para download no pacote “Aircrack e Airodum p/ Windows & Linux”) abra o cmd (Botão com o símbolo do windows + R, digite cmd.exe e execute), no cmd vá para a pasta \bin onde você descompactou o pacote do Aircrack, execute o Airdecap com o seguinte comando:
airdecap-ng –wCHAVE-EM-HEXADECIMAL NomeDoArquivo.cap

Onde CHAVE-EM-HEXADECIMAL é a chave criptográfica em hexadecimal (leia o tutorial “Entendendo e vencendo a WEP- Windows”), NomeDoArquivo é o nome do arquivo escolhido, no nosso exemplo caso Warchalking.com.BR.
Sua tela deverá ser algo do tipo:



Aperte enter



Para esta parte você precisará de um sinffer que abra arquivos .cap, para este tutorial usei o Ehtereal (disponível na seção de downloads).
Obs: Se você precisou desencriptar os pacotes use o arquivo “NomeDoArquivo-dec” criado na pasta do Airdecap.

Parte III: Encontrnado o DNS.

Abra o arquivo .cap com o Ethereal e filtre por “dns”, para isso escreva dns na barra superior ao lado de “Filter:”.
Você deverá ver uma tela como essa:



Procure por um IP que na info tenha “Standard query response” e como destino vários IPs diferentes, como se observa nessa tela:



Esse IP será o seu servidor DNS, no nosso caso 200.206.96.2. Uma dica boa é entrar no site www.registro.br e procurar pelo site do servidor, lá ele vai te dizer o DNS usado para hospedar a pagina, como normalmente os provedores hospedam a própria pagina o DNS mostrado lá, será o mesmo que encontramos pela analise dos pacotes no Ethereal.

Parte IV: Gateway.

Abra o arquivo .cap com o e Ethereal e filtre por “arp”, para isso escreva arp na barra superior ao lado de “Filter:”.
Você deverá ver uma tela como essa:



Ordene as informações por “info” penas clicando em info, agora procure algo parecido com essa figura:



Repare que vários “Who has” indicam para o mesmo IP menor que eles, esse IP provavelmente será o Gateway da rede, no nosso exemplo 192.168.2.1.

Parte V: Encontrando o IP e MAC

Agora falta somente IP e MAC para você, filtre por "tcp" na barra superior, escolha um par IP-MAC da lista que aparecer, no nosso exemplo usei o IP 192.168.2.24 e o MAC dele.


Bom, agora só ir no Status da conexão, clicar em propriedades e completar com os dados assim conseguidos.

Parte VI: Obtendo a mascara.

Primeiramente tentamos mascaras de rede tradicionais, como 255.255.0.0; 255.255.255.0; 255.255.240.0

0 comentários:

by TemplatesForYouTFY
SoSuechtig, Burajiru