Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
WPA2 no possuem falhas conhecidas de segurana, que eram um dos mtodos mais
seguros para proteo wireless, e que o nico mtodo de quebrar essa senha seria
utilizando o ataque de fora bruta, onde deve-se tentar todas as senhas possveis, com
senhas fracas, e mesmo assim isso leva dias, meses, anos e at vidasCom isso,
possvel sim a quebra, mas algo sempre acontece antes da quebra ser
modo bem mais simples e em tempo recorde. Vamos ento entender melhor
Para executar todos os comandos, recomendo o uso do BackTrack (download aqui), pois j
pacote AirCrack-NG.
Mas isso no impede que seja utilizada qualquer outra distribuio Linux, desde que
instalado o pacote AirCrack-NG para colocar a placa em modo monitor e tenha todas as
Outra dica de grande valor que o Reaver permite pausa, ou seja, se por
outra hora, mas para isto necessrio que o sistema esteja instalado
de grande utilidade, verificar se seu hardware compatvel com o Reaver, para isso,
Instalando o Reaver
compilao, para isto, basta seguir os seguintes passos (lembrando que devem ser
instaladas as dependncias para a compilao no caso de no estar utilizando o
BackTrack):
Depois, acesse a pasta src dentro da reaver-1.3 que voc acabou de extrair:
# cd reaver-1.3/src/
# ./configure
# make
# make install
O processo de quebra das chaves WPA/WPA2 com o Reaver iniciado como todos os
# ifconfig
Como vemos na imagem, ela est ativa e conectada, devemos prosseguir com o seguinte
comando:
Aps colocar a placa wireless em modo monitor, devemos procurar pelo MAC do Access
# airodump-ng -i mon0
TRABALHANDO COM O REAVER
Depois de descobrir o MAC do AP, vamos chamar o Reaver no terminal, associando-o com
Onde:
reaver -i mon0 -b 98:FC:11:89:55:09
Com isto, ser gerada uma lista de tentativas, que pode levar algumas horas at ser
porcentagem de progresso.
Em alguns momentos, possvel e muito provvel que d algum erro, como TimedOut. Se
esse erro for consecutivo e no houver progresso, devemos parar o procedimento (Ctrl+C)
e aguardar o tempo previsto para cada fabricante do AP, conforme o desenvolvedor. Isso
porque, geralmente, o AP possui um nmero de tentativas possveis antes de bloquear
acesso, nisso, para zerar este bloqueio, necessrio esperar este tempo ou reiniciar o AP.
Reaver chamado novamente, ele far uma pergunta: Restore previous session? basta
porcentagem para outra, por exemplo, de 67% para 93% (foi o que ocorreu comigo). Ento
Ao final, mostrado quanto tempo foi gasto para crackear a rede (diga-se de passagem,
que nunca o certo), o PIN do AP, a senha, e o SSID do AP. Ou seja, objetivo concludo.