pt-br:cracking_wpa
Diferenças
Aqui você vê as diferenças entre duas revisões dessa página.
Ambos lados da revisão anteriorRevisão anteriorPróxima revisão | Revisão anteriorPróxima revisãoAmbos lados da revisão seguinte | ||
pt-br:cracking_wpa [2010/12/28 01:40] – rafig | pt-br:cracking_wpa [2010/12/28 02:12] – rafig | ||
---|---|---|---|
Linha 1: | Linha 1: | ||
+ | . | ||
. | . | ||
====== Tutorial: Como craquear WPA/WPA2 ====== | ====== Tutorial: Como craquear WPA/WPA2 ====== | ||
+ | ====== **AINDA EM EDIÇÃO !** ====== | ||
+ | ====== **STILL EDITING !** ====== | ||
+ | \\ | ||
Versão: 1.20 de 07 de Março de 2010 \\ | Versão: 1.20 de 07 de Março de 2010 \\ | ||
Por: darkAudax | Por: darkAudax | ||
Linha 109: | Linha 113: | ||
ath0 | ath0 | ||
- | \\ \\ Digite o comando “iwconfig” para se certificar de que não existe outra interface athX. | + | \\ \\ Digite o comando “iwconfig” para se certificar de que não existe outra interface athX. \\ |
- | Após digitar “iwconfig” e teclar “Enter” o sistema responderá: | + | ==Após digitar “iwconfig” e teclar “Enter” o sistema responderá: |
- | lo no wireless | + | |
- | Eth0 | + | |
- | Wifi0 no wireless | + | |
- | Se existir alguma interface remanescente, | + | \\ \\Se existir alguma interface remanescente, |
Agora, entre com o comando abaixo para inicializar a placa de rede wireless no canal 9 em modo monitor: \\ \\ | Agora, entre com o comando abaixo para inicializar a placa de rede wireless no canal 9 em modo monitor: \\ \\ | ||
Linha 136: | Linha 140: | ||
== O sistema responderá: | == O sistema responderá: | ||
- | // lo no wireless extensions. | + | |
- | wifi0 no wireless extensions. | + | |
- | Eth0 no wireless extensions. | + | eth0 no wireless extensions. |
- | Ath0 IEEE 802.11g ESSID:"" | + | ath0 |
- | Mode: | + | Mode: |
- | Bit Rate:0 kb/s Tx-Power:18 dBm | + | Bit Rate:0 kb/s Tx-Power:18 dBm |
- | Retry: | + | Retry: |
- | Encryption key:off | + | Encryption key:off |
- | Power Management: | + | Power Management: |
- | Link Quality=0/ | + | Link Quality=0/ |
- | Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 | + | Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 |
- | Tx excessive retries:0 Invalid misc: | + | Tx excessive retries:0 Invalid misc: |
- | Na resposta acima você pode ver que “ath0” está no modo monitor, com // | + | \\ Na resposta acima você pode ver que “ath0” está no modo monitor, com // |
Para escolher a freqüência do canal dê uma olhada na Tabela 1 no final deste tutorial. \\ \\ | Para escolher a freqüência do canal dê uma olhada na Tabela 1 no final deste tutorial. \\ \\ | ||
Linha 164: | Linha 168: | ||
== O sistema responderá: | == O sistema responderá: | ||
- | // Interface Chipset Driver | + | Interface |
- | wlan0 Braodcom b43 – [phy0] (monitor mode enable on mon0) // \\ \\ | + | wlan0 |
- | Note que airmon-ng habilita o modo monitor em “mon0”. Logo, o nome correto da interface a ser usado mais tarde nas partes deste tutorial será “mon0”. \\ | + | \\ Note que airmon-ng habilita o modo monitor em “mon0”. Logo, o nome correto da interface a ser usado mais tarde nas partes deste tutorial será “mon0”. \\ |
Wlan0 está ainda um modo regular (modo gerenciado) e poderá ser usado de forma casual. Você poderá encontrar a expressão “wlan0” ao invés de “mon0” para mostrar que você está no mesmo canal que o AP o qual você está atacando. \\ | Wlan0 está ainda um modo regular (modo gerenciado) e poderá ser usado de forma casual. Você poderá encontrar a expressão “wlan0” ao invés de “mon0” para mostrar que você está no mesmo canal que o AP o qual você está atacando. \\ | ||
**Para confirmar o sucesso do ajuste execute “iwconfig”. A seguinte saida deverá aparecer:** | **Para confirmar o sucesso do ajuste execute “iwconfig”. A seguinte saida deverá aparecer:** | ||
- | // lo | + | lo no |
- | eth0 | + | eth0 no |
- | wmaster0 no wireless extensions. | + | wmaster0 |
- | wlan0 IEEE 802.11bg ESSID:"" | + | wlan0 IEEE 802.11bg ESSID:"" |
- | | + | Mode: |
- | | + | Tx-Power=0 dBm |
- | | + | Retry min limit: |
- | | + | Encryption key:off |
- | | + | Power Management: |
- | | + | Link Quality:0 Signal level:0 Noise level:0 |
- | | + | Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 |
- | | + | Tx excessive retries:0 Invalid misc: |
- | mon0 IEEE 802.11bg Mode: | + | mon0 IEEE 802.11bg Mode: |
- | | + | Retry min limit: |
- | | + | Encryption key:off |
- | | + | Power Management: |
- | | + | Link Quality:0 Signal level:0 Noise level:0 |
- | | + | Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 |
- | | + | Tx excessive retries:0 Invalid misc: |
- | // \\ \\ | + | |
- | Aqui, mon0 é visto como estando em modo monitor no //canal 9 (2.452GHz)// | + | \\ Aqui, mon0 é visto como estando em modo monitor no //canal 9 (2.452GHz)// |
===Passo 1c – Terceiro modo de montar a interface wireless em modo monitor, usando outros drivers=== | ===Passo 1c – Terceiro modo de montar a interface wireless em modo monitor, usando outros drivers=== | ||
Linha 203: | Linha 207: | ||
Para outros drivers (baseado em ieee80211, por exemplo), simplesmente execute o seguinte comando para habilitar para o modo monitor (use o nome de sua interface de rede ao invés de “rausb0”): | Para outros drivers (baseado em ieee80211, por exemplo), simplesmente execute o seguinte comando para habilitar para o modo monitor (use o nome de sua interface de rede ao invés de “rausb0”): | ||
- | # airmon-ng start rausb0 9 | + | |
- | O sistema responderá: | + | **O sistema responderá: |
- | Interface Chipset Driver | + | Interface |
- | rausb0 Ralink rt73 | + | rausb0 |
- | Neste ponto, a interface deverá está pronta para uso. | + | \\ Neste ponto, a interface deverá está pronta para uso. |
- | Passo 2 – Iniciar o airodump-ng em um canal de um AP com filtro para bssid para coletar autenticações handshake | + | ==== Passo 2 – Iniciar o airodump-ng em um canal de um AP com filtro para bssid para coletar autenticações handshake |
O propósito deste passo é executar o airodump-ng para capturar pacotes dos 4 modos de autenticação ( do tipo handshake) com o AP no qual estamos interessados. | O propósito deste passo é executar o airodump-ng para capturar pacotes dos 4 modos de autenticação ( do tipo handshake) com o AP no qual estamos interessados. | ||
- | A autenticação | + | A autenticação |
# airodump-ng -c 9 - -bssid 00: | # airodump-ng -c 9 - -bssid 00: | ||
Linha 262: | Linha 266: | ||
- | Passo 3 – Usar o aireplay-ng para desautenticar um cliente wireless | + | ==== Passo 3 – Usar o aireplay-ng para desautenticar um cliente wireless |
Este passo é opcional. Se você for paciente, você poderá esperar até que o airodump-ng capture os pacotes de autenticação handshake quando um ou mais clientes | Este passo é opcional. Se você for paciente, você poderá esperar até que o airodump-ng capture os pacotes de autenticação handshake quando um ou mais clientes | ||
Linha 289: | Linha 293: | ||
- | Passo 4 - Rodar o aircrack-ng para craquear a chave pre-compartilhada usando a autenticação handshake | + | ==== Passo 4 - Rodar o aircrack-ng para craquear a chave pre-compartilhada usando a autenticação handshake |
O propósito deste passo atual é craquear as chaves pre-compartilhadas WPA/WPA2. Para isto, você precisará de um dicionario de palavras (word list). Basicamente, | O propósito deste passo atual é craquear as chaves pre-compartilhadas WPA/WPA2. Para isto, você precisará de um dicionario de palavras (word list). Basicamente, |
pt-br/cracking_wpa.txt · Última modificação: 2011/01/20 02:35 por rafig