WI-FI

Quebrando WPA2 pelo PIN

Wifite Wifite trabalha de forma automatizada, utilizando outras ferramentas como aircrack, bully e reaver.

sudo wifite --wps --wps-only

OBS.: Caso não consiga quebrar algum senha, adicione o parâmetro --bully.

Todas as senhas quebradas serão adicionadas no arquivo cracked.txt (que tem um conteúdo em json), localizada no mesmo diretório onde foi executado o wifite. Caso não exista esse arquivo, ele será criado automaticamente e caso já exista, ele adiciona a senha.

Bully

bully wlan0mon -b <bssid> -e <ssid> -c <channel>

AirCrack

Quebrando WPA-2

Primeiro vamos habilitar a placa de rede no Modo Promíscuo, ou seja, irá ficar escutando todo o tráfego. Irá ser gerada uma Interface de Rede, por exemplo, se estive utiizando a interface wlan0, será geraro uma interface chamada wlan0man.

sudo airmon-ng start <interface>

OBS.: Caso dê erro, digite sudo airmon-ng check kill e depois execute o comando acima novamente.

Exibindo as redes disponíveis (canto superior) e o hosts conectados a essas redes na parte inferior

sudo airodump-ng <interface_gerada>

EXPLICAÇÃO

CÓDIGO

DESCRIÇÃO

PWR

É o sinal de força. Quanto maior (mais próximo de 0) a força, mais forte é o sinal

Beacon

É como um pacote que o AP envia periodicamente. O Beacon contém informações sobre a rede. Ele contém o SSID, carimbo de data e hora, intervalo de beacons

#Data

O número de pacotes de dados que foram enviados

#/s

Número de pacotes de dados por segundo

CH

Canal

MB

Velocidade máxima que o AP pode suportar

ENC

Tipo de criptografia

CIPHER

Um desses: CCMP, WRAP, TKIP, WEP, WEP40 ou WEP104. Não é obrigatório, mas o TKIP é normalmente usado com WPA e o CCMP é normalmente usado com WPA2

PSK

O protocolo de autenticação usado. Um dos MGT (WPA / WPA2 usando um servidor de autenticação separado), SKA (chave compartilhada para WEP), PSK (chave pré-compartilhada para WPA / WPA2) ou OPN (aberto para WEP)

ESSID

Nome da rede

Vamos verificar agora as redes e os dispositivos que estão conectados a eles:

OBS.: --channel é o mesmo que -c, e --writeé o mesmo que -w.

Agora vamos derrubar uma sessão já ativa, para assim que o host tentar se conectar ao AP, capturarmos o Handshake de 4 vias

EXPLICAÇÃO O -1 realiza ataque de desautenticação (deauth) e o 2 é a quantidade de segundos que vai utilizar pra fazer a reassociação. Derrubar uma sessão já ativa e assim que o host tentar se conectar ao AP novamente, pegarmos o SSID oculto em que está conectado. Isso é utilizado tanto em WEP quanto em WPA. Esse método de desautenticação é muito agressivo, enviando um total de 128 quadros para cada desautenticação definida (64 para o AP e 64 para o cliente do AP).

Volte para o outro terminal e verifique se no canto superior direito está escrito: handshake <mac_address_do_AP>. Caso esteja, pode cancelar todos os terminais, pois agora é hora de usar um Brute Force Offline.

Caso não esteja conseguindo coletar os dados para salvar no arquivo .cap, utilize um ataque de Falsa Autenticação. Nesse exemplo enviamos um atraso igual a 1000 (fakeauth) e enviar mensagens de autenticação a cada 10 segundos (-q 10)

Descobrindo SSID Oculto

Localize o BSSID (MAC Address do AP), o channel da rede oculta que deseja saber o SSID e pressione CTRL + C para parar o scan de redes. Bem provável que o SSID esteja mostrando vazio ou algo do tipo <length: 16>.

Agora execute:

Abra outro terminal e digite:

Agora volte para o outro terminal e veja que o nome SSID irá ser mostrado

OBS.: Depois de pegar o Handshake, podemos realizar o ataque de Brute Force (Offline).

CowPatty

Quebrando WPA

NOTA: Verifique na seção Gerando Wordlists, a ferramenta Genpmk, que também pode ser utilizada pra quebrar senhas wiifi.

Reaver

Instalando

Quebrando WPA / WPA2

Agora em outro terminal, digite:

OBS: --bssid pode ser substituído por -b Caso apareça umas mensagens de WARNING timeout, acrescente o parâmetro -L no final

Quebrando WPS

Scaneando Redes Wifi disponíveis

l2ping

Verificando dispositivo bluetooth ativo

Last updated

Was this helpful?