Ferramentas do usuário

Ferramentas do site


pt-br:cracking_wpa

Diferenças

Aqui você vê as diferenças entre duas revisões dessa página.

Link para esta página de comparações

Ambos lados da revisão anteriorRevisão anterior
Próxima revisão
Revisão anterior
Próxima revisãoAmbos lados da revisão seguinte
pt-br:cracking_wpa [2010/12/28 01:40] rafigpt-br:cracking_wpa [2010/12/28 02:12] rafig
Linha 1: Linha 1:
 +.
 . .
 ====== Tutorial: Como craquear WPA/WPA2 ====== ====== Tutorial: Como craquear WPA/WPA2 ======
  
 +====== **AINDA EM EDIÇÃO !** ======
 +====== **STILL EDITING !** ======
  
 + \\
 Versão: 1.20 de 07 de Março de 2010 \\ Versão: 1.20 de 07 de Março de 2010 \\
 Por: darkAudax  - www.aircrack-ng.org \\ Por: darkAudax  - www.aircrack-ng.org \\
Linha 109: Linha 113:
     ath0         Atheros     madwifi-ng VAP (parent: wifi0) (VAP destroyed)     ath0         Atheros     madwifi-ng VAP (parent: wifi0) (VAP destroyed)
    
-\\ \\ Digite o comando “iwconfig” para se certificar de que não existe outra interface athX.  +\\ \\ Digite o comando “iwconfig” para se certificar de que não existe outra interface athX. \\ 
-Após digitar “iwconfig” e teclar “Enter” o sistema responderá: \\ \\+==Após digitar “iwconfig” e teclar “Enter” o sistema responderá:== 
  
-lo      no  wireless  extensions.  +      lo      no  wireless  extensions.  
-Eth0    no  wireless  extensions.  +      eth0    no  wireless  extensions.  
-Wifi0   no  wireless  extensions.  +      wifi0   no  wireless  extensions.  
  
-Se existir alguma interface remanescente, então pare cada uma.  Quando você finalizar, rode “iwconfig” novamente para se certificar de não ter deixado nenhuma. \\+\\ \\Se existir alguma interface remanescente, então pare cada uma.  Quando você finalizar, rode “iwconfig” novamente para se certificar de não ter deixado nenhuma. \\
  
 Agora, entre com o comando abaixo para inicializar a placa de rede wireless no canal 9 em modo monitor: \\ \\ Agora, entre com o comando abaixo para inicializar a placa de rede wireless no canal 9 em modo monitor: \\ \\
Linha 136: Linha 140:
 == O sistema responderá: == == O sistema responderá: ==
  
-// lo no wireless extensions.+      lo no wireless extensions.
  
-wifi0 no wireless extensions.+      wifi0 no wireless extensions.
  
-Eth0 no wireless extensions.+      eth0 no wireless extensions.
  
-Ath0 IEEE 802.11g ESSID:"" Nickname:""  +      ath0      IEEE 802.11g ESSID:"" Nickname:""  
- Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82  +                Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82  
- Bit Rate:0 kb/s    Tx-Power:18 dBm   Sensitivity=0/3  +                Bit Rate:0 kb/s    Tx-Power:18 dBm   Sensitivity=0/3  
- Retry:off   RTS thr:off    Fragment thr:off  +                Retry:off   RTS thr:off    Fragment thr:off  
- Encryption key:off  +                Encryption key:off  
- Power Management:off  +                Power Management:off  
- Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm  +                Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm  
- Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0  +                Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0  
- Tx excessive retries:0 Invalid misc:    Missed beacon:// \\ \\ +                Tx excessive retries:0 Invalid misc:    Missed beacon: 
  
-Na resposta acima você pode ver que “ath0” está no modo monitor, com //frequência  de 2.452GHz// que é o //canal 9//. O parâmetro “Access Point” mostra o endereço MAC da placa wireless. Somente o driver  “madwifi-ng” mostra o endereço MAC da placa de rede wireless como parâmetro do campo  AP, outros drivers não. Então, tudo está OK. É importante confirmar todas estas informações, as quais são prioritárias para o procedimento, senão os passos seguintes não poderão funcionar  (serem executados) apropriadamente. \\+\\ Na resposta acima você pode ver que “ath0” está no modo monitor, com //frequência  de 2.452GHz// que é o //canal 9//. O parâmetro “Access Point” mostra o endereço MAC da placa wireless. Somente o driver  “madwifi-ng” mostra o endereço MAC da placa de rede wireless como parâmetro do campo  AP, outros drivers não. Então, tudo está OK. É importante confirmar todas estas informações, as quais são prioritárias para o procedimento, senão os passos seguintes não poderão funcionar  (serem executados) apropriadamente. \\
 Para escolher a freqüência do canal dê uma olhada na Tabela 1 no final deste tutorial. \\ \\ Para escolher a freqüência do canal dê uma olhada na Tabela 1 no final deste tutorial. \\ \\
  
Linha 164: Linha 168:
 == O sistema responderá: == == O sistema responderá: ==
  
-// Interface Chipset Driver+       Interface     Chipset    Driver
  
-wlan0 Braodcom b43 – [phy0] (monitor mode enable on mon0) // \\ \\+       wlan0         Braodcom   b43 – [phy0] (monitor mode enable on mon0) 
  
-Note que airmon-ng habilita o modo monitor em “mon0”. Logo, o nome correto da interface a ser usado mais tarde nas partes deste tutorial será “mon0”. \\+\\ Note que airmon-ng habilita o modo monitor em “mon0”. Logo, o nome correto da interface a ser usado mais tarde nas partes deste tutorial será “mon0”. \\
 Wlan0 está ainda um modo regular (modo gerenciado) e poderá ser usado de forma casual. Você poderá encontrar a expressão “wlan0” ao invés de “mon0” para mostrar que você está no mesmo canal que o AP o qual você está atacando. \\ Wlan0 está ainda um modo regular (modo gerenciado) e poderá ser usado de forma casual. Você poderá encontrar a expressão “wlan0” ao invés de “mon0” para mostrar que você está no mesmo canal que o AP o qual você está atacando. \\
  
 **Para confirmar o sucesso do ajuste execute “iwconfig”. A seguinte saida deverá aparecer:** **Para confirmar o sucesso do ajuste execute “iwconfig”. A seguinte saida deverá aparecer:**
  
-// lo       no wireless extensions. +     lo        no   wireless   extensions. 
  
-eth0     no wireless extensions. +     eth0      no   wireless   extensions. 
  
-wmaster0 no wireless extensions. +     wmaster0  no   wireless   extensions. 
  
-wlan0    IEEE 802.11bg ESSID:""  +     wlan0    IEEE 802.11bg ESSID:""  
-         Mode:Managed Frequency:2.452 GHz Access Point: Not-Associated  +              Mode:Managed Frequency:2.452 GHz Access Point: Not-Associated  
-         Tx-Power=0 dBm  +              Tx-Power=0 dBm  
-         Retry min limit:   RTS thr:off Fragment thr=2352 B  +              Retry min limit:   RTS thr:off Fragment thr=2352 B  
-         Encryption key:off  +              Encryption key:off  
-         Power Management:off  +              Power Management:off  
-         Link Quality:0 Signal level:0 Noise level:0  +              Link Quality:0 Signal level:0 Noise level:0  
-         Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0  +              Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0  
-         Tx excessive retries:0 Invalid misc:  Missed beacon:+              Tx excessive retries:0 Invalid misc:  Missed beacon:
  
-mon0     IEEE 802.11bg Mode:Monitor Frequency:2.452 GHz Tx-Power=0 dBm  +     mon0     IEEE 802.11bg Mode:Monitor Frequency:2.452 GHz Tx-Power=0 dBm  
-         Retry min limit:   RTS thr:off Fragment thr=2352 B  +              Retry min limit:   RTS thr:off Fragment thr=2352 B  
-         Encryption key:off  +              Encryption key:off  
-         Power Management:off  +              Power Management:off  
-         Link Quality:0 Signal level:0 Noise level:0  +              Link Quality:0 Signal level:0 Noise level:0  
-         Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0  +              Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0  
-         Tx excessive retries:0 Invalid misc:  Missed beacon:0  +              Tx excessive retries:0 Invalid misc:  Missed beacon:0  
-// \\ \\ + 
-Aqui, mon0 é visto como estando em modo monitor no //canal 9 (2.452GHz)//. Diferente de “madwifi-ng”, as saidas acima não tem o campo AccessPoint. Note também que //wlan0// está ainda presente e em modo gerenciado – Isto é normal porque ambas as interfaces compartilham o radio(AP) comum, Elas devem ser ajustadas para o mesmo canal – trocando o canal de uma  interface,  também trocar o  canal da outra. \\ \\+\\ Aqui, mon0 é visto como estando em modo monitor no //canal 9 (2.452GHz)//. Diferente de “madwifi-ng”, as saidas acima não tem o campo AccessPoint. Note também que //wlan0// está ainda presente e em modo gerenciado – Isto é normal porque ambas as interfaces compartilham o radio(AP) comum, Elas devem ser ajustadas para o mesmo canal – trocando o canal de uma  interface,  também trocar o  canal da outra. \\ \\
  
 ===Passo 1c – Terceiro modo de montar a interface wireless em modo monitor, usando outros drivers=== ===Passo 1c – Terceiro modo de montar a interface wireless em modo monitor, usando outros drivers===
Linha 203: Linha 207:
 Para outros drivers (baseado em ieee80211, por exemplo), simplesmente execute o seguinte comando para habilitar para o modo monitor (use o nome de sua interface de rede ao invés de “rausb0”): Para outros drivers (baseado em ieee80211, por exemplo), simplesmente execute o seguinte comando para habilitar para o modo monitor (use o nome de sua interface de rede ao invés de “rausb0”):
  
-# airmon-ng start rausb0 9+      # airmon-ng start rausb0 9
  
-O sistema responderá:+**O sistema responderá:**
  
-Interface Chipset Driver+       Interface    Chipset   Driver
  
-rausb0 Ralink rt73 (monitor mode enalble)+       rausb0       Ralinkrt   73 (monitor mode enalble)
  
-Neste ponto, a interface deverá está pronta para uso.+\\ Neste ponto, a interface deverá está pronta para uso.
  
  
-Passo 2 – Iniciar o airodump-ng em um canal de um AP com filtro para bssid para coletar autenticações handshake+==== Passo 2 – Iniciar o airodump-ng em um canal de um AP com filtro para bssid para coletar autenticações handshake ====
  
 O propósito deste passo é executar o airodump-ng para capturar pacotes dos 4 modos de autenticação ( do tipo handshake) com o AP no qual estamos interessados. O propósito deste passo é executar o airodump-ng para capturar pacotes dos 4 modos de autenticação ( do tipo handshake) com o AP no qual estamos interessados.
  
-A autenticação hadshake é feita de uma só vez. Entre com o comando abaixo, veja a saída:+A autenticação handshake é feita de uma só vez. Entre com o comando abaixo, veja a saída:
  
 # airodump-ng -c 9 - -bssid 00:14:6C:7E:40:80 -w psk ath0 # airodump-ng -c 9 - -bssid 00:14:6C:7E:40:80 -w psk ath0
Linha 262: Linha 266:
  
  
-Passo 3 – Usar o  aireplay-ng para desautenticar um cliente wireless+==== Passo 3 – Usar o  aireplay-ng para desautenticar um cliente wireless ====
  
 Este passo é opcional. Se você for paciente, você poderá esperar até que o airodump-ng capture os pacotes de autenticação handshake quando um ou mais clientes  se conectar ao AP. Você somente executará este passo se você optar por acelerar a atividade do processo. A outra restrição é que deverá existir um cliente wireless associado ao AP. Se não existir um cliente corretamente associado com o AP, então você deverá ser paciente e esperar por alguém conectar ao AP, então os pacotes de conexão com o AP poderão ser capturados. Desnecessário dizer,  que se um cliente wireless  se conectou e o airodump-ng não capturou os pacotes de conexão handshake, você poderá voltar a executar este passo do início para que ele possa capturar, estando o cliente já conectado. Este passo é opcional. Se você for paciente, você poderá esperar até que o airodump-ng capture os pacotes de autenticação handshake quando um ou mais clientes  se conectar ao AP. Você somente executará este passo se você optar por acelerar a atividade do processo. A outra restrição é que deverá existir um cliente wireless associado ao AP. Se não existir um cliente corretamente associado com o AP, então você deverá ser paciente e esperar por alguém conectar ao AP, então os pacotes de conexão com o AP poderão ser capturados. Desnecessário dizer,  que se um cliente wireless  se conectou e o airodump-ng não capturou os pacotes de conexão handshake, você poderá voltar a executar este passo do início para que ele possa capturar, estando o cliente já conectado.
Linha 289: Linha 293:
  
  
-Passo 4 - Rodar o aircrack-ng para craquear a chave pre-compartilhada usando a autenticação handshake+==== Passo 4 - Rodar o aircrack-ng para craquear a chave pre-compartilhada usando a autenticação handshake ====
  
 O propósito deste passo atual é craquear as chaves pre-compartilhadas WPA/WPA2. Para isto, você precisará de um dicionario de palavras (word list). Basicamente, o aircrack-ng pega cada palavra e testa para ver se esta é de fato a chave pre-compartilhada. O propósito deste passo atual é craquear as chaves pre-compartilhadas WPA/WPA2. Para isto, você precisará de um dicionario de palavras (word list). Basicamente, o aircrack-ng pega cada palavra e testa para ver se esta é de fato a chave pre-compartilhada.
pt-br/cracking_wpa.txt · Última modificação: 2011/01/20 02:35 por rafig