Siga-nos em...
Follow us on Twitter Follow us on Facebook Watch us on YouTube
Registro


HGIDC
Resultados 1 a 2 de 2
  1. #1

    Avatar de LaBaK
    Data de Ingresso
    Mar 2011
    Localização
    Escondido em Lorencia ;H
    Idade
    24
    Posts
    208
    Agradecido
    92
    Agradeceu
    57
    Peso da Avaliação
    9

    Padrão [Tutorial] Breaking WPA2-PSK - Kali Linux

    1ª Etapa
    A primeira etapa consiste em verificar a configuração do roteador. Normalmente, em um pentest não teria essa opção, mas uma vez que este é um laboratório em casa eu tenho um pouco mais de flexibilidade.



    Neste caso, o ponto de acesso laboratório é proteger a rede Lab sem fio wireless com WPA2-PSK. É usando a senha Cisco123. Você pode usar qualquer roteador sem fio para configurar o seu laboratório wireless.

    2ª Etapa
    Nós estaremos usando Kali Linux para concluir esta tarefa. Kali terá um wireless card configurado para poder ser usado pelo sistema operativo. Eu estou usando o adaptador Alfa AWUS051NH. Quase qualquer adaptador wireless funciona (até mesmo em internos (notebook)). O comando iwconfig vai mostrar todos os wireless card no sistema. Eu estou usando uma placa wireless RealTek. O sistema operacional reconhece uma interface sem fio chamado wlan0.



    3ª Etapa
    Próximo passo é ativar a interface wireless, através do comando ifconfig wlan0 up



    4ª Etapa
    Agora precisamos ver quais as redes sem fio que minha placa wireless consegue "olhar". Comando: iwlist wlan0 scanning



    Este comando força a placa wireless analisar e informar sobre todas as redes sem fio nas proximidades. Você pode ver a partir deste exemplo que encontrei a minha rede de destino: Laboratório Wireless. Ele também descobriu o endereço MAC do meu ponto de acesso: 0E:18:1A:366:22. Isso é importante notar, porque eu quero limitar o meu ataque a este ponto de acesso específico (para garantir que não estão a atacar ou quebrar a senha de outra pessoa). Em segundo lugar, vemos a AP está transmitindo no canal 36. Esta é importante porque nos permite ser mais específico sobre o canal sem fio que vai querer o nosso cartão sem fio para monitorar e capturar o tráfego de.



    5ª Etapa
    O próximo passo é mudar a placa wireless para modo de monitoramento. Isto irá permitir que a placa sem fio examine todos os pacotes no ar. Fazemos isso através da criação de uma interface do monitor usando airmon-ng. Emita o comando airmon-ng para verificar se airmon-ng vê sua placa wireless. A partir desse ponto de criar a interface do monitor, emitindo o comando: airmon-ng start wlan0



    Em seguida, execute o comando ifconfig para verificar a interface do monitor é criado. Podemos ver mon0 é criado.



    Agora verifique que a mon0 interface foi criado.



    6ª Etapa
    Use airodump-ng para capturar o handshake WPA2. O atacante terá que pegar alguém no ato de autenticação para obter uma captura válido. Airodump-ng irá mostrar um aperto de mão válida quando ele captura-lo. Ele irá exibir a confirmação do aperto de mão no canto superior direito da tela.

    Nota: Vamos conectar manualmente à rede sem fio para forçar um aperto de mão. Em um post futuro vou mostrar-lhe como forçar uma re-autorização para fazer um dispositivo desconectar e reconectar sem qualquer intervenção manual automaticamente.

    Nós usamos o seguinte comando: airodump-ng mon0 --bssid 20: aa: 4b: 1F: b0: 10 (para capturar pacotes da nossa AP)--chanel 6 (para limitar o canal de salto) --write BreakingWPA2 (o nome do o arquivo que irá salvar).

    airodump-ng mon0 - bssid 0E: 18:01 A: 36: D6: 22 --canal 6 --write BreakingWPA2




    Para capturar o aperto de mão você é dependente de monitoramento de um cliente legítimo para autenticar na rede. No entanto, isso não significa que você tem que esperar por um cliente para autenticar de forma legítima. Você pode forçar o cliente a re-autenticar (o que vai acontecer automaticamente com a maioria dos clientes quando você forçar uma desautorização). Quando você vê o Handshake Comando WPA você sabe que você capturou um "aperto de mão válido".

    Exemplo:



    7ª Etapa
    Usaremos aircrack-ng com o arquivo de dicionário (veja meu tópico para gerar worlist com crunch, e no final deste, estarei disponibilizando download de wordlist específicas para "crackear" WPA-2) para quebrar a senha. Suas chances de quebrar a senha dependem do arquivo de senha.

    O comando é: aircrack-ng "nome do arquivo que você criou cap" -w "nome do arquivo de dicionário"



    O arquivo BreakingWPA2-01.cap foi criado quando executou o comando airodump-ng. O WPA2 handshake válido airodump capturada é armazenada no arquivo BreakingWPA2-01.cap.

    Nota: caso você queira pegar outra wordlist, Kali Linux já possui wordlist's: /usr/share/worldlist

    Resultado

    Se a senha for encontrado no arquivo de dicionário, em seguida, Aircrack-ng vai quebrá-la.



    Wordlist específica para quebras de WPA-2 PSK: [Somente usuários registrados podem vem os links. ]

    Créditos: Anonymous
    Ah´´

  2. #2

    Avatar de brunoyagami
    Data de Ingresso
    Aug 2016
    Localização
    Salvador
    Posts
    1
    Agradecido
    0
    Agradeceu
    0
    Peso da Avaliação
    0

    Padrão

    Olá, gostaria de saber como forçar o cliente a re-autenticar (o que vai acontecer automaticamente com a maioria dos clientes quando você forçar uma desautorização) ?????????

 

 

Informações de Tópico

Usuários Navegando neste Tópico

Há 1 usuários navegando neste tópico. (0 registrados e 1 visitantes)

Tópicos Similares

  1. |Dúvida| MU Site em linux
    Por Alex Faustino no fórum Dúvidas
    Respostas: 4
    Último Post: 02-11-2013, 02:58 AM
  2. |Dúvida| MU Site em linux
    Por Alex Faustino no fórum Dúvidas
    Respostas: 0
    Último Post: 01-11-2013, 11:38 AM
  3. |Dúvida| MU Site em linux
    Por Alex Faustino no fórum Dúvidas
    Respostas: 0
    Último Post: 01-11-2013, 10:55 AM
  4. |Dúvida| HOSPEDAGEM WIN OU LINUX ?
    Por bulinha no fórum Dúvidas
    Respostas: 10
    Último Post: 10-05-2013, 09:59 PM
  5. |Notícia| The Twilight Saga: Breaking down [ Amanhecer ]
    Por Kisean no fórum Lançamentos( filmes )
    Respostas: 0
    Último Post: 31-12-2011, 11:13 PM

Marcadores

Permissões de Postagem

  • Você não pode iniciar novos tópicos
  • Você não pode enviar respostas
  • Você não pode enviar anexos
  • Você não pode editar suas mensagens
  •