WI-FI
Quebrando WPA2 pelo PIN
Wifite
Wifite trabalha de forma automatizada, utilizando outras ferramentas como aircrack, bully e reaver.
sudo wifite --wps --wps-onlyOBS.: Caso não consiga quebrar algum senha, adicione o parâmetro --bully.
Todas as senhas quebradas serão adicionadas no arquivo cracked.txt (que tem um conteúdo em json), localizada no mesmo diretório onde foi executado o wifite. Caso não exista esse arquivo, ele será criado automaticamente e caso já exista, ele adiciona a senha.
Bully
bully wlan0mon -b <bssid> -e <ssid> -c <channel>AirCrack
Quebrando WPA-2
Primeiro vamos habilitar a placa de rede no Modo Promíscuo, ou seja, irá ficar escutando todo o tráfego.
Irá ser gerada uma Interface de Rede, por exemplo, se estive utiizando a interface wlan0, será geraro uma interface chamada wlan0man.
sudo airmon-ng start <interface>OBS.: Caso dê erro, digite sudo airmon-ng check kill e depois execute o comando acima novamente.
Exibindo as redes disponíveis (canto superior) e o hosts conectados a essas redes na parte inferior
sudo airodump-ng <interface_gerada>EXPLICAÇÃO
CÓDIGO
DESCRIÇÃO
PWR
É o sinal de força. Quanto maior (mais próximo de 0) a força, mais forte é o sinal
Beacon
É como um pacote que o AP envia periodicamente. O Beacon contém informações sobre a rede. Ele contém o SSID, carimbo de data e hora, intervalo de beacons
#Data
O número de pacotes de dados que foram enviados
#/s
Número de pacotes de dados por segundo
CH
Canal
MB
Velocidade máxima que o AP pode suportar
ENC
Tipo de criptografia
CIPHER
Um desses: CCMP, WRAP, TKIP, WEP, WEP40 ou WEP104. Não é obrigatório, mas o TKIP é normalmente usado com WPA e o CCMP é normalmente usado com WPA2
PSK
O protocolo de autenticação usado. Um dos MGT (WPA / WPA2 usando um servidor de autenticação separado), SKA (chave compartilhada para WEP), PSK (chave pré-compartilhada para WPA / WPA2) ou OPN (aberto para WEP)
ESSID
Nome da rede
Vamos verificar agora as redes e os dispositivos que estão conectados a eles:
OBS.: --channel é o mesmo que -c, e --writeé o mesmo que -w.
Agora vamos derrubar uma sessão já ativa, para assim que o host tentar se conectar ao AP, capturarmos o Handshake de 4 vias
EXPLICAÇÃO
O -1 realiza ataque de desautenticação (deauth) e o 2 é a quantidade de segundos que vai utilizar pra fazer a reassociação. Derrubar uma sessão já ativa e assim que o host tentar se conectar ao AP novamente, pegarmos o SSID oculto em que está conectado.
Isso é utilizado tanto em WEP quanto em WPA. Esse método de desautenticação é muito agressivo, enviando um total de 128 quadros para cada desautenticação definida (64 para o AP e 64 para o cliente do AP).
Volte para o outro terminal e verifique se no canto superior direito está escrito: handshake <mac_address_do_AP>.
Caso esteja, pode cancelar todos os terminais, pois agora é hora de usar um Brute Force Offline.
Caso não esteja conseguindo coletar os dados para salvar no arquivo .cap, utilize um ataque de Falsa Autenticação.
Nesse exemplo enviamos um atraso igual a 1000 (fakeauth) e enviar mensagens de autenticação a cada 10 segundos (-q 10)
Descobrindo SSID Oculto
Localize o BSSID (MAC Address do AP), o channel da rede oculta que deseja saber o SSID e pressione CTRL + C para parar o scan de redes.
Bem provável que o SSID esteja mostrando vazio ou algo do tipo <length: 16>.
Agora execute:
Abra outro terminal e digite:
Agora volte para o outro terminal e veja que o nome SSID irá ser mostrado
OBS.: Depois de pegar o Handshake, podemos realizar o ataque de Brute Force (Offline).
CowPatty
Quebrando WPA
Reaver
Instalando
Quebrando WPA / WPA2
Agora em outro terminal, digite:
OBS: --bssid pode ser substituído por -b
Caso apareça umas mensagens de WARNING timeout, acrescente o parâmetro -L no final
Quebrando WPS
Scaneando Redes Wifi disponíveis
l2ping
Verificando dispositivo bluetooth ativo
Last updated
Was this helpful?