Ataque Wifi
Ataque Wifi
Ataque Wifi
https://www.vivaolinux.com.br/artigo/Descobrin...
A maior comunidade GNU/Linux da Amrica Latina! Artigos, dicas, tutoriais, frum, scripts e muito mais. Ideal para
Mostrarei atravs deste artigo, que se no obtivermos uma senha
quem busca auto-ajuda.
(/~stringuetta)
[ Hits: 153.519 ]
14
Estatsticas
do site (/estatisticas.php)
INICIANDO O AIRCRACK-NG
Anuncie (/anuncie/)
(/verBanner.php?codigo=247)
wlan0
Chipset
Driver
Atheros
ath9k - [phy0]
(monitor mode enabled on mon0)
Neste caso foi criado o modo "mon0", que ser utilizado para a captura de pacotes.
Com isso, sua rede j est habilitada em modo de monitoramento, sendo agora preciso
utilizarmos o pacote Airodump-ng para analisar as redes sem fio prximas para efetuarmos,
assim, a captura de pacotes para quebra da chave WPA2.
1 de 19
03-08-2016 19:23
https://www.vivaolinux.com.br/artigo/Descobrin...
* Dica: Uma outra ferramenta muita utilizada e eficaz para analisar as redes sem fio prximas,
chama-se Kismet, no entrarei em detalhes sobre ela, mas pode-se utilizar juntamente com o
Aircrack.
Para darmos uma olhada nas redes sem fio, digite o seguinte comando, como usurio root:
# airodump-ng mon0
(//img.vivaolinux.com.br
/imagens/artigos/comunidade/aircrack1.png)
Nesta tela, podemos observar que so mostradas diversas informaes sobre a rede sem fio
que desejamos obter a senha WPA2. Informaes essas que, no entrarei em detalhes, visto a
grande quantidade de excelentes artigos que tem explicado essas informaes em detalhes.
As informaes que iremos utilizar so as BSSID, CHANNEL. Assim que obter uma rede que
deseja atacar sua chave WPA2, pressione as teclas CTRL+C para matar o processo e digite o
comando abaixo, inserindo as informaes da rede desejada.
Neste exemplo estou utilizando o ataque a rede WIFI.
O comando Airodum-ng abaixo ir pegar somente os pacotes da rede desejada. Lembrando ser
necessrio que todos os procedimentos sejam efetuados como usurio root:
# airodump-ng --bssid 00:1F:A4:F4:EB:40 --channel 6 --write wifi mon0
Onde:
bssid Endereo MAC da rede alvo;
channel Canal o qual est a rede sem fio;
write Inicia a gravao da captura de pacotes (geralmente utilizo o nome da rede no
2 de 19
03-08-2016 19:23
https://www.vivaolinux.com.br/artigo/Descobrin...
(//img.vivaolinux.com.br
/imagens/artigos/comunidade/aircrack2.png)
Com o comando acima sendo executado, ser necessrio gerarmos um trfego para capturar
dados de Handshake (http://pt.wikipedia.org/wiki/Handshake). Para isso, usaremos o pacote
Aireplay-ng.
Digite o seguinte comando abaixo como root:
# aireplay-ng -0 100 -a 00:1F:A4:F4:EB:40 -c 40:2C:F4:34:00:56 mon0
Onde:
-0 Desautenticao;
100 Quantidade de injees;
-a BSSID do alvo;
-c Client do alvo.
(//img.vivaolinux.com.br
/imagens/artigos/comunidade/aircrack3.png)
Aps ter realizado os procedimentos acima, capturando os dados de Handshake, finalmente
3 de 19
03-08-2016 19:23
https://www.vivaolinux.com.br/artigo/Descobrin...
iremos atacar o alvo, e se obtivermos um pouco de sorte e tambm a senha do alvo ser muito
fcil, como somente nmeros, no iremos ter maiores problemas.
Para atacar a rede, mate o processo de captura de pacotes pressionando CTRL+C e digite o
seguinte comando para realizar o ataque. Lembrando que para isso necessrio ter um
dicionrio com as senhas mais utilizadas no mundo, a lista que utilizei nesse artigo se encontra
no BackTrack 5 R3:
# aircrack-ng wifi-01.cap -w /pentest/password/wordlist/master.lst
Tudo ocorrendo bem, aps o teste de algumas combinaes, ele ir lhe mostrar o resultado,
conforme a tela abaixo:
(//img.vivaolinux.com.br
/imagens/artigos/comunidade/aircrack4.png)
FINALIZANDO
Efetuando todos os procedimentos descritos acima, vemos que se no for configurado uma
senha extremamente difcil, algum com um conhecimento a mais poder se desfrutar de sua
rede sem fio. Sem contar que, dependendo do lugar, um acesso total rede local de sua casa
ou empresa pode comprometer seus dados e informaes pessoais.
Procures sempre configurar senhas com caracteres maisculos, minsculos, nmeros,
caracteres especiais, quanto maior a senha maior a dificuldade.
Este o meu primeiro artigo, espero que gostem, estou aberto sugestes e crticas, j que no
sou nenhum expert.
* Lembrando: No utilize estes recursos para realizar obras ms, utilize para conhecimento e
para aprender a se proteger.
At mais!
4 de 19
03-08-2016 19:23
https://www.vivaolinux.com.br/artigo/Descobrin...
Pginas do artigo
1. Introduo (/artigo/Descobrindo-chave-WPA2-com-Aircrack-ng?pagina=1)
2. Iniciando o Aircrack-ng
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada
Soluo de backup para servidores Windows, Linux & BSDs (/artigo/Solucao-de-backup-para-servidoresWindows-Linux-e-BSDs)
Intruso simples com Metasploit (/artigo/Intrusao-simples-com-Metasploit)
Ferramenta Forense de Anlise de Rede (NFAT) - Xplico (/artigo/Ferramenta-Forense-de-Analise-de-Rede(NFAT)-Xplico)
CheckSecurity - Ferramenta para segurana simples e eficaz, com opo para plugins (/artigo/CheckSecurityFerramenta-para-seguranca-simples-e-eficaz-com-opcao-para-plugins)
Capturando e-mails da rede com Mailsnarf (/artigo/Capturando-emails-da-rede-com-Mailsnarf)
Comentrios
[1] Comentrio enviado por cruzeirense (/~cruzeirense) em 07/01/2013 - 13:04h
A forma mais fcil e garantida de descobrir uma senha wpa2 explorando a falha do protocolo wps.
Os roteadores com esse protocolo ativado tem sua senha quebrada, independente do seu tamanho ou
complexidade, num prazo de 4 a 10 horas.
Mais informaes aqui:
http://hernaneac.net/2012/07/11/descobrindo-senha-de-roteadores-wi-fi-com-wpa2/ (http://hernaneac.net/2012/07
/11/descobrindo-senha-de-roteadores-wi-fi-com-wpa2/)
1
5 de 19
03-08-2016 19:23
https://www.vivaolinux.com.br/artigo/Descobrin...
Mas, felizmente(ou no, haha), no so todos os modelos de access point que tem WPS ativo.
Eu tinha uma lista de access point que tinham essa opo ativa por padro, mas subitamente, desapareceu.
(Pois , acontece)
Sobre o artigo:
Muito bom stringuetta . :)
Uma dvida, nesse exemplo que voc deu a, que a senha era "11041994" quanto tempo demorou pra que ela
fosse descoberta?
1
6 de 19
03-08-2016 19:23
https://www.vivaolinux.com.br/artigo/Descobrin...
Como voc j pesquisou, o Backtrack um sistema Linux focado em testes de seguranas e testes de penetrao
7 de 19
03-08-2016 19:23
https://www.vivaolinux.com.br/artigo/Descobrin...
(pen tests), muito apreciada por hackers e analistas de segurana, podendo ser iniciado diretamente pelo CD
(sem necessidade de instalar em disco), mdia removvel (pendrive), mquinas virtuais ou direto no disco rgido.
(fonte Wikepedia), inclusive sua verso mais nova est baseada no Ubuntu.
Dentro dele voc consegue extrair um dicionario pronto, com algumas das senhas mais utilizadas, o qual
necessrio para voc pode tentar quebrar a chave WPA2 de sua Rede ou outra qualquer.
Voc pode fazer o download dela e dar boot pelo prprio DVD sem a necessidade de instala-la, posteriormente
copiando as listas de dicionario para um pendrive ou algo assim, ou se desejar tambm, poder realizar os
testes com o Aircrack diretamente do Backtrack rodando pelo LiveCD, j que o mesmo est pronto para essa
finalidade.
8 de 19
03-08-2016 19:23
https://www.vivaolinux.com.br/artigo/Descobrin...
Ol Robson. Qual a distro vc usa o aircrack-ng. Esse bug normalmente ocorre quando o aircrack-ng no nativo
da distro.
0
9 de 19
03-08-2016 19:23
https://www.vivaolinux.com.br/artigo/Descobrin...
10 de 19
03-08-2016 19:23
https://www.vivaolinux.com.br/artigo/Descobrin...
11 de 19
03-08-2016 19:23
https://www.vivaolinux.com.br/artigo/Descobrin...
12 de 19
03-08-2016 19:23
https://www.vivaolinux.com.br/artigo/Descobrin...
13 de 19
03-08-2016 19:23
https://www.vivaolinux.com.br/artigo/Descobrin...
14 de 19
03-08-2016 19:23
https://www.vivaolinux.com.br/artigo/Descobrin...
Boa Rodrigo,
Estamos aqui para aprender e como voce tambem tive dificuldade neste passo. (# aircrack-ng wifi-01.cap -w
/pentest/password/wordlist/master.lst).
Quando voce deixar rodando o comando (# airodump-ng --bssid 00:1F:A4:F4:EB:40 --channel 6 --write wifi mon)
ele ira gerar um arquivo .cap, onde o autor do topico utilizou o nome da rede que ele utilizava para ilustrar (wifi).
Logo o comando gerou um arquivo de nome (wifi-01.cap) entao teremos de lembrar o nome utilizado por nos.
(Eu por exemplo TP-LINKXXX)
Espero ter ajudado!
0
15 de 19
03-08-2016 19:23
https://www.vivaolinux.com.br/artigo/Descobrin...
16 de 19
03-08-2016 19:23
https://www.vivaolinux.com.br/artigo/Descobrin...
Ou voc certifica de que est capturando no canal correto para o ssid alvo, ou ento adiciona a linha --ignorenegative-one antes do mon0, no aireplay.
aireplay-ng xxx xxx --ignore-negative-one mon0.
Tenta ai e v se d certo.
Valeu!
0
17 de 19
03-08-2016 19:23
https://www.vivaolinux.com.br/artigo/Descobrin...
18 de 19
03-08-2016 19:23
https://www.vivaolinux.com.br/artigo/Descobrin...
Enviar
19 de 19
03-08-2016 19:23