Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Ferramentas Para Quebrar WPA/WPA2 Usando Ubuntu

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Ajuda Ferramentas Para Quebrar WPA/WPA2 Usando Ubuntu

    Pessoal, tenho uma pergunta para fazer. Quais ferramentas eu posso usar para quebrar senhas de WPA/WPA2 e como posso fazer isso. Tem mais!

    - Conectado a rede como posso fazer para reter algumas informações? Por exemplo um arquivo em TXT.

    Estou começando a estudar algumas maneiras de ataques, e espero a ajuda de vocês. Lembrando que estas invasões eu farei dentro de minha própria rede, apenas para testes!
    sigpic
    Similar Threads

  • Font Size
    #2
    Redes wireless wpa/wpa2

    Uma ótima ferramenta para você fazer um pentest em sua rede wireless é o aircrack-ng junto com o reaver.

    Com o aircrack-ng você consegue colocar sua placa wireless em modo monitor, o que vai possibilitar escanear as redes wireless obtendo assim algumas informações como bssid, potencia do sinal etc.. Uma grande vulnerabilidade que esta presente em 80% dos roteadores atualmente e o wps (Wi-Fi Protected Setup), o wps funciona com um PIN, um conjunto numérico que permite a conexão, o reaver consegue descobrir este PIN e consequente mente a chave de autenticação da rede.

    Breve tutorial:
    testado no ubuntu, debian, BT, kali.

    primeiro instale todos os progamas, abrindo o terminal em modo root:

    # apt-get update && apt-get -f install aircrack-ng reaver

    apos a instalação, desconecte da rede wireless e no terminal entre com os comandos:

    # ifconfig wlan0 down

    verifique se sua placa wlan0 este realmente em down:

    # ip addr

    Agora temos que colocar a placa de rede em modo promiscuo/monitor:

    # airmon-ng start wlan0

    Sera criada uma nova interface virtual chamada mon0, com o airodump vamos escanear as redes próximas para obtermos a informação que precisamos usando interface mon0 criada:

    # airodump-ng mon0

    Verifique as redes disponíveis copie o bssid do AP alvo(ctrl+shift+c), para pararmos o airodump e só usarmos ctrl+c. Agora vamos usar o reaver para descobrirmos o PIN e logo após a chave de autenticação:

    # reaver -i mon0 -b 8C:04:FF:7F:EE9 -vv

    Lembrando que este MAC deve ser trocado pelo do AP que deseja realizar o pentest!!!

    Agora é só esperar, comigo os procedimento demorou em media 3 a 5 horas, dependendo do AP e da força do sinal.

    Comment

    X
    Working...
    X