Sei sulla pagina 1di 4

Quando o Wi-Fi foi desenvolvido pela primeira vez no final de 1990,

Wired Equivalent Privacy foi criado para dar a confidencialidade das


comunicaes sem fio. WEP, como ficou conhecido, provou
terrivelmente falho e facilmente quebrado.

Como um substituto, a maioria dos pontos de acesso sem fio usam o


Wi-Fi Protected Access II com uma chave pr-compartilhada para
segurana sem fio, conhecido como WPA2-PSK. WPA2 usa um
algoritmo de criptografia mais forte, AES, que muito difcil de
decifrar, mas no impossvel.

A fraqueza no sistema WPA2-PSK que a senha criptografada


compartilhada no que conhecido como o 4-way handshake. Quando
um cliente autentica-se no ponto de acesso (AP), o cliente eo AP
passam por um processo de 4 etapas para autenticar o usurio para a
AP. Se pudermos pegar a senha na poca, podemos ento tentar
quebr-la.

O aircrack-ng e um ataque de dicionrio sobre a senha criptografada


depois de agarrar-lo no 4-way handshake.

Passo 1: Coloque adaptador Wi-Fi em


modo monitor com airmon-Ng
Vamos comear por colocar o nosso adaptador wireless em modo
monitor. Para obter informaes sobre que tipo de adaptador sem fio,
voc deve ter, confira este guia . Isto semelhante a colocar um
adaptador com fio em modo promscuo. Ela nos permite ver todo o
trfego sem fio que passa por ns no ar. Vamos abrir um terminal e
digite:

airmon-ng start wlan0

Note que airmon-ng renomeou seu wlan0 adaptador para mon0.


Passo 2: Captura de trfego com
Airodump-Ng
Agora que o nosso adaptador sem fio est no modo monitor, temos a
capacidade de ver todo o trfego sem fio que passa no ar. Podemos
pegar o trfego simplesmente usando o airodump-ng..

Este comando pega todo o trfego que seu adaptador sem fio pode ver
e exibe informaes crticas sobre ele, incluindo o BSSID (o endereo
MAC do AP), o poder, o nmero de quadros de sinalizao, o nmero
de quadros de dados, o canal, a velocidade, a criptografia (se houver)
e, finalmente, o ESSID (que a maioria de ns se referem como o
SSID). Vamos fazer isso digitando:

mon0-ng airodump

Nota de todos os pontos de acesso visveis esto listadas na parte


superior do ecr e os clientes esto listadas na parte inferior do ecr. O
Airodump-ng agora listar todas as redes sem fio em sua rea.

Passo 3: Foco Airodump-Ng on One AP


em um canal
Nosso prximo passo concentrar nossos esforos em um AP, em um
canal, e capturar dados crticos a partir dele. Precisamos do BSSID e o
canal para fazer isso. Vamos abrir outro terminal e digitar

airodump-ng bssid 08: 86: 30: 74: 22: 76-c 6 write WPAcrack mon0

08: 86: 30: 74: 22: 76 a BSSID do ponto de acessoC6 o canal do


AP est operando em WPAcrack o arquivo que voc quer escrever
para mon0 o adaptador de monitoramento sem fio *
Passo 4: Aireplay-Ng deauth
A fim de capturar a senha criptografada, preciso ter o cliente
autenticar contra a AP. Se eles j esto autenticados, podemos de-
autentic-los (expuls-los off) e seu sistema de re-autenticar
automaticamente, pelo qual podemos agarrar a sua senha
criptografada no processo. Vamos abrir outro terminal e digite:

aireplay-ng deauth 100 -a 08: 86: 30: 74: 22: 76 mon0

100 o nmero de quadros de-autenticar voc deseja enviar08: 86: 30:


74: 22: 76 a BSSID do ponto de acessomon0 o adaptador de
monitoramento sem fio

Passo 5: Capture o Handshake


Na etapa anterior, que saltou do usurio fora de seu prprio AP, e
agora, quando eles se autenticar novamente, airodump-ng tentar
agarrar a sua senha no novo 4-way handshake. Vamos voltar para o
nosso terminal airodump-ng e verificar se estamos ou no fui bem
sucedido.

Observe na linha superior para a extrema direita, airodump-ng diz


WPA handshake. Esta a forma como ele nos diz que fomos bem
sucedidos em pegar a senha criptografada! Esse o primeiro passo
para o sucesso!

Passo 6: do Aircrack-Ng essa senha


Vamos!
Agora que temos a senha criptografada em nosso arquivo WPAcrack ,
podemos executar esse arquivo contra aircrack-ng usando um arquivo
de senhas de nossa escolha. Lembre-se que este tipo de ataque
apenas to bom quanto o seu arquivo de senhas. Eu vou estar usando a
lista de senha padro includo com o aircrack-ng no BackTrack
chamado darkcOde.

Vamos agora tentar quebrar a senha vamos abrir outro terminal e


digitando:

aircrack-ng WPAcrack-01.cap w /pentest/passwords/wordlist/suawordlist.txt

WPAcrack-01.cap o nome do arquivo que escreveu no comando


airodump-ng /pentest/passwords/wordlist/suawordlist.txt o caminho
absoluto para o arquivo de senhas.

Este processo pode ser relativamente lento e tedioso. Dependendo da


durao da sua lista de senhas, voc pode estar espera de alguns
minutos a alguns dias. No meu processador Intel dual core 2.8 gig,
capaz de testar um pouco mais de 500 senhas por segundo. Isso
equivale a cerca de 1,8 milhes de senhas por hora. Seus resultados
podero variar.

Quando a senha for encontrado, ele vai aparecer na sua tela. Lembre-
se, o arquivo de senhas fundamental. Experimente o arquivo de
senhas padro em primeiro lugar e se no for bem sucedida, avanar
para um arquivo de senha maior, mais completa.

Fonte: archpentesting.wordpress.com

Potrebbero piacerti anche