Quebra da chave Wep e WPA/2 PRO
Pré-requisito recomendado, ter instalado na maquina o BT ou start o BT usando CD live isso pra quem tem problemas em configurar a placa de rede na maquina virtual, seria uma possível solução.
Quem não tem baixa ai!
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
no console digita
airmon-ng start wlan0 << vai bota sua placa em modo de monitoramento, p/ escutar todas as redes do raio de ação em que sua placa capta, la embaixo vai tá (monitor mode enable on mon0), ok.
No msm console airodump-ng mon0 << vai escutar as redes, observe quanto mais perto do 0 o “PWR” estiver, mais perto a rede esta do seu not, acima de -87 fica dificil você tentar algo, solução, começe a andar kkk.
“Data” se refere ao trafego dentro da rede, uma rede sem nenhum trafego, não é possível de você quebrar.
O resto se você não souber o que se refere, vai estudar um bucado de redes e volte aqui.
vamos supor escolhi a rede dlinkhome no Chanel 9 com chave wep, vamos filtrar ela agora com airodump.
airodump-ng -c 9 -w wepghacker –bssid “Mac do AP”
apartir deste momento vai ser criado um arquivo .cap(capture) chamado wepghacker, onde vai estar no Dolphin File Menager, você abre na parte de baixo da tela do BT ele.
observe o station, station são as maquinas que estão conectadas no ap, neste momento, creio que uma senha fraca, apartir de 3000 data você já quebra, uma senha grande e forte, apartir de 40000 data você quebra. Se por acaso o data estiver demorando pra subir, pra poder quebrar a criptografia wep, existe duas alternativas consideradas por min infalivel. Primeiro abra outro console e digita aireplay-ng -3 -b “MAC do ap” mon0 << ele vai começar injetar arp, para tentar acelerar o trafego, se você não ver muita diferença vamos então gerar trafego entre o ap e o cliente, por mais que a maquina esteja parada, cmg sempre da êxito este comando. bs: deixe o arp continuar injetando!! em outro console digite:
aireplay-ng -3 -b “Mac do Ap” -h “mac do cara que é o station” mon0
agora só alegria, em outro console.
aircrack-ng wepghacker-01.cap << que é o arquivo que foi criado de captura, e é infalivel este método!
QUEBRA DA CHAVE WPA/WPA2
São os mesmos passos até o airodump, muita gente manda criar ivs ao invés de .cap, bobagem, assim da certo.. a diferença da quebra do wep para o wpa são duas, primeira é a desautenticação do usuario para poder conseguir o wpa-handshake, e a segunda é o uso do dicionario..
bom faz a mesma coisa que na wep, até a filtragem da rede com o airodump-ng “-c” -wpa” --bssid..
quando estiver filtrando observe no station, abra um outro console e escolhe um usuário para kick ele da rede, sempre quando der o comando, observe na parte de cima na direita do airodump que esta filtrando, depois dos comandos a seguir tem que aparecer escrito WPA-handshake, que é o que estamos atras.
para desautenticar você usa o comando
aireplay-ng –deauth 10 -a “Mac do ap” -c “mac do station” mon0
se não capturar o handshake, tenta também
aireplay-ng -0 1 -a “mac do ap”
aireplay-ng -1 0 -a “mac do ap”
um dos três comandos tem que desautenticar o cliente, se não der certo você pode ter quase certeza que o motivo é que você esta muito longe da maquina do cara, (da maquina do cara eu disse, e não do ap), capturando o wpa-handshake na tela do airodump-ng, beleza agora vem a parte que tem de ter paciencia que é o uso do dicionario, você pode usar engenharia social para saber qual tipo de dicionario você escolhe, ou um que tenha só numeros, ou um que tenha palavras em português e por ai vai, ou espere pacientemente com um que tenha milhões e milhões de palavras. E utilize o comando.
aircrack-ng -w “dicionario” “o arquivo.cap” eee é isso ai!!
te ajudei, agradeça!! qualquer duvida poste aqui
Pré-requisito recomendado, ter instalado na maquina o BT ou start o BT usando CD live isso pra quem tem problemas em configurar a placa de rede na maquina virtual, seria uma possível solução.
Quem não tem baixa ai!
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
no console digita
airmon-ng start wlan0 << vai bota sua placa em modo de monitoramento, p/ escutar todas as redes do raio de ação em que sua placa capta, la embaixo vai tá (monitor mode enable on mon0), ok.
No msm console airodump-ng mon0 << vai escutar as redes, observe quanto mais perto do 0 o “PWR” estiver, mais perto a rede esta do seu not, acima de -87 fica dificil você tentar algo, solução, começe a andar kkk.
“Data” se refere ao trafego dentro da rede, uma rede sem nenhum trafego, não é possível de você quebrar.
O resto se você não souber o que se refere, vai estudar um bucado de redes e volte aqui.
vamos supor escolhi a rede dlinkhome no Chanel 9 com chave wep, vamos filtrar ela agora com airodump.
airodump-ng -c 9 -w wepghacker –bssid “Mac do AP”
apartir deste momento vai ser criado um arquivo .cap(capture) chamado wepghacker, onde vai estar no Dolphin File Menager, você abre na parte de baixo da tela do BT ele.
observe o station, station são as maquinas que estão conectadas no ap, neste momento, creio que uma senha fraca, apartir de 3000 data você já quebra, uma senha grande e forte, apartir de 40000 data você quebra. Se por acaso o data estiver demorando pra subir, pra poder quebrar a criptografia wep, existe duas alternativas consideradas por min infalivel. Primeiro abra outro console e digita aireplay-ng -3 -b “MAC do ap” mon0 << ele vai começar injetar arp, para tentar acelerar o trafego, se você não ver muita diferença vamos então gerar trafego entre o ap e o cliente, por mais que a maquina esteja parada, cmg sempre da êxito este comando. bs: deixe o arp continuar injetando!! em outro console digite:
aireplay-ng -3 -b “Mac do Ap” -h “mac do cara que é o station” mon0
agora só alegria, em outro console.
aircrack-ng wepghacker-01.cap << que é o arquivo que foi criado de captura, e é infalivel este método!
QUEBRA DA CHAVE WPA/WPA2
São os mesmos passos até o airodump, muita gente manda criar ivs ao invés de .cap, bobagem, assim da certo.. a diferença da quebra do wep para o wpa são duas, primeira é a desautenticação do usuario para poder conseguir o wpa-handshake, e a segunda é o uso do dicionario..
bom faz a mesma coisa que na wep, até a filtragem da rede com o airodump-ng “-c” -wpa” --bssid..
quando estiver filtrando observe no station, abra um outro console e escolhe um usuário para kick ele da rede, sempre quando der o comando, observe na parte de cima na direita do airodump que esta filtrando, depois dos comandos a seguir tem que aparecer escrito WPA-handshake, que é o que estamos atras.
para desautenticar você usa o comando
aireplay-ng –deauth 10 -a “Mac do ap” -c “mac do station” mon0
se não capturar o handshake, tenta também
aireplay-ng -0 1 -a “mac do ap”
aireplay-ng -1 0 -a “mac do ap”
um dos três comandos tem que desautenticar o cliente, se não der certo você pode ter quase certeza que o motivo é que você esta muito longe da maquina do cara, (da maquina do cara eu disse, e não do ap), capturando o wpa-handshake na tela do airodump-ng, beleza agora vem a parte que tem de ter paciencia que é o uso do dicionario, você pode usar engenharia social para saber qual tipo de dicionario você escolhe, ou um que tenha só numeros, ou um que tenha palavras em português e por ai vai, ou espere pacientemente com um que tenha milhões e milhões de palavras. E utilize o comando.
aircrack-ng -w “dicionario” “o arquivo.cap” eee é isso ai!!
te ajudei, agradeça!! qualquer duvida poste aqui
Comment