WI-FI
Quebrando WPA2 pelo PIN
Wifite
Wifite trabalha de forma automatizada, utilizando outras ferramentas como aircrack
, bully
e reaver
.
OBS.: Caso não consiga quebrar algum senha, adicione o parâmetro --bully
.
Todas as senhas quebradas serão adicionadas no arquivo cracked.txt
(que tem um conteúdo em json), localizada no mesmo diretório onde foi executado o wifite. Caso não exista esse arquivo, ele será criado automaticamente e caso já exista, ele adiciona a senha.
Bully
AirCrack
Quebrando WPA-2
Primeiro vamos habilitar a placa de rede no Modo Promíscuo, ou seja, irá ficar escutando todo o tráfego.
Irá ser gerada uma Interface de Rede, por exemplo, se estive utiizando a interface wlan0
, será geraro uma interface chamada wlan0man
.
OBS.: Caso dê erro, digite sudo airmon-ng check kill
e depois execute o comando acima novamente.
Exibindo as redes disponíveis (canto superior) e o hosts conectados a essas redes na parte inferior
EXPLICAÇÃO
CÓDIGO
DESCRIÇÃO
PWR
É o sinal de força. Quanto maior (mais próximo de 0) a força, mais forte é o sinal
Beacon
É como um pacote que o AP envia periodicamente. O Beacon contém informações sobre a rede. Ele contém o SSID, carimbo de data e hora, intervalo de beacons
#Data
O número de pacotes de dados que foram enviados
#/s
Número de pacotes de dados por segundo
CH
Canal
MB
Velocidade máxima que o AP pode suportar
ENC
Tipo de criptografia
CIPHER
Um desses: CCMP, WRAP, TKIP, WEP, WEP40 ou WEP104. Não é obrigatório, mas o TKIP é normalmente usado com WPA e o CCMP é normalmente usado com WPA2
PSK
O protocolo de autenticação usado. Um dos MGT (WPA / WPA2 usando um servidor de autenticação separado), SKA (chave compartilhada para WEP), PSK (chave pré-compartilhada para WPA / WPA2) ou OPN (aberto para WEP)
ESSID
Nome da rede
Vamos verificar agora as redes e os dispositivos que estão conectados a eles:
OBS.: --channel
é o mesmo que -c
, e --write
é o mesmo que -w
.
Agora vamos derrubar uma sessão já ativa, para assim que o host tentar se conectar ao AP, capturarmos o Handshake de 4 vias
EXPLICAÇÃO
O -1
realiza ataque de desautenticação (deauth) e o 2
é a quantidade de segundos que vai utilizar pra fazer a reassociação. Derrubar uma sessão já ativa e assim que o host tentar se conectar ao AP novamente, pegarmos o SSID oculto em que está conectado.
Isso é utilizado tanto em WEP quanto em WPA. Esse método de desautenticação é muito agressivo, enviando um total de 128 quadros para cada desautenticação definida (64 para o AP e 64 para o cliente do AP).
Volte para o outro terminal e verifique se no canto superior direito está escrito: handshake <mac_address_do_AP>
.
Caso esteja, pode cancelar todos os terminais, pois agora é hora de usar um Brute Force Offline.
Caso não esteja conseguindo coletar os dados para salvar no arquivo .cap
, utilize um ataque de Falsa Autenticação.
Nesse exemplo enviamos um atraso igual a 1000 (fakeauth) e enviar mensagens de autenticação a cada 10 segundos (-q 10
)
Descobrindo SSID Oculto
Localize o BSSID (MAC Address do AP), o channel da rede oculta que deseja saber o SSID e pressione CTRL
+ C
para parar o scan de redes.
Bem provável que o SSID esteja mostrando vazio ou algo do tipo <length: 16>
.
Agora execute:
Abra outro terminal e digite:
Agora volte para o outro terminal e veja que o nome SSID irá ser mostrado
OBS.: Depois de pegar o Handshake, podemos realizar o ataque de Brute Force (Offline).
CowPatty
Quebrando WPA
NOTA: Verifique na seção Gerando Wordlists, a ferramenta Genpmk
, que também pode ser utilizada pra quebrar senhas wiifi.
Reaver
Instalando
Quebrando WPA / WPA2
Agora em outro terminal, digite:
OBS: --bssid
pode ser substituído por -b
Caso apareça umas mensagens de WARNING timeout
, acrescente o parâmetro -L
no final
Quebrando WPS
Scaneando Redes Wifi disponíveis
l2ping
Verificando dispositivo bluetooth ativo
Last updated