ANDROID

[ANDROID][bsummary]

FACEBOOK

[FACEBOOK][twocolumns]

NOTÍCIAS

[NOTÍCIAS][bleft]

KALI LINUX

[KALI LINUX][grids]

Cracking WPA / WPA2 - Criptografia PSK

Vamos começar com uma pequena introdução ao Kali Linux, porque esse é o sistema operacional que eu prefiro, é o mais fácil para essa tarefa e vem com todas as ferramentas que precisamos. "Kali" é uma distribuição Linux e é o sucessor do Backtrack muito aclamado, que muitos de vocês que lêem este artigo provavelmente saberão. Agora, existem muitas maneiras de instalar e usar o Kali, se alguém precisar de ajuda, deixar nos comentários, e provavelmente vou escrever outra postagem sobre a instalação e seus conceitos básicos no futuro.
Neste tutorial, vou invadir um ponto de acesso Wi-Fi que acabei de configurar, chamado Anonymus. 
Agora, dado que temos o Kail Linux, abra uma janela de terminal, digite "ifconfig". Isto irá listar todas as interfaces de rede conectadas ao seu dispositivo.
Aqui, nós só precisamos (wlan0), que é o nosso cartão Wi-Fi, para que possamos desativar os outros fazendo "ifconfig <nome da interface> para baixo". 
("Lo" não importa) ...
Selection_002
Agora, nós escrevemos "airmon-ng start wlan0"
(Airmon-ng é apenas uma ferramenta para monitorar o tráfego aéreo, "start" basicamente inicia a ferramenta e "wlan0" especifica a interface que estamos usando para o monitoramento) 
Provavelmente mostrará "alguns processos que podem causar problemas", nós " Simplesmente matará esses processos entrando "kill <process ID>".
Agora, se fizermos "ifconfig", deve nos mostrar a interface de monitoramento recém-criada "mon0".
Então, coloque, "airodump-ng mon0". 
Na captura de tela abaixo, o bssid destacado é nosso alvo (e é meu próprio), chamado "Anonymus", o canal é 13 como podemos ver na coluna "CH".
Para a próxima etapa, digitemos "airodump-ng -c <channel> -w <nome> -bssid <bssid> mon0".
Selection_007
Deixe-me explicar algumas coisas aqui, "airodump-ng" é uma ferramenta para capturar pacotes Wi-Fi, "<channel>" significa o canal em que seu alvo está sendo executado, "-w" basicamente escreve um arquivo pelo nome que é bem-sucedido Em "<nome>", (eu fiz "handshake" apenas para a conveniência) bssid é uma série de números específicos para um hotspot.
Agora, abra um novo terminal e digite "aireply-ng -0 0 -a <bssid> mon0", este comando envia um sinal de autenticação (geralmente chamado de pacote deauth) para todos os dispositivos conectados a esse ponto de acesso. Então, depois de alguns segundos, nós o paramos por "Ctrl + C". Agora, como podemos ver, o outro terminal mostra que o WPA Handshake foi capturado com sucesso.
Podemos fechar ambas as janelas neste ponto, e abrir uma nova. Digite "ls"; Isso deve listar os arquivos no diretório atual. Podemos ver claramente que os arquivos da operação acima estão presentes. Mas precisamos apenas do arquivo que termina com "-01.cap".
Então nós fazemos, "aircrack-ng -w <localização completa da lista de palavras> <o nome do arquivo>".
Você pode estar perguntando qual lista de palavras? O que é isso sh * t? 
Uma lista de palavras é um arquivo contendo milhares de senhas conhecidas e possíveis, que você pode baixar da internet ("especificando da internet" - Nós não somos burros, menino!: P). O que eu usei pode ser encontrado aqui . A lista contém 982,963,904 palavras exatamente otimizadas para WPA / WPA2. Também gostaria de salientar que este não é o meu trabalho, obtive-o de forums.hak5.org. Foi um cara que compilou uma série de listas úteis, incluindo as suas próprias para criar duas listas (uma é 11gb e uma é 2gb). Eu irei semear essa torrente por tempo indeterminado, pois é compartilhável e incrível!
Em seguida, começará a procurar por chaves correspondentes na lista de palavras. Agora, o tempo que isso demora depende unicamente da força da senha. Quanto mais forte for a senha, mais tempo será necessário. Para senhas muito fortes, verifique issoPara obter dicas sobre como criar sua própria senha forte - Top 10 Dicas para criar uma senha forte
Após a conclusão, parece algo como a captura de tela abaixo. Nela, você pode ver que testou 45688 teclas e minha chave era a 45689th. Eu propositadamente colocar futurama porque, francamente, futurama é incrível! Também é uma senha muito fraca (pessoas que lêem isso, se sua senha é "futurama", você é legal! O inferno? Mude agora mesmo!)
Agora que conhecemos a senha, vamos testá-la ...
Annnnd ... Voila! funciona!
0 comentários via Blogger
comentários via Facebook

Nenhum comentário :