Quebrando WPA2-PSK Passwords Usando Aircrack-Ng

O ponto fraco do sistema WPA2-PSK é que a senha criptografada é compartilhada no que é conhecido como handshake de quatro vias. Quando um cliente se autentica no ponto de acesso (AP), o cliente e o AP passam por um processo de quatro etapas para autenticar o usuário no AP. Se conseguirmos pegar a senha naquele momento, podemos tentar decifrá-la.


precisamos usar um adaptador de rede sem fio compatível.



É semelhante a colocar um adaptador com fio no modo promíscuo. Ele nos permite ver todo o tráfego sem fio que passa por nós no ar. ir ao terminal e digite:


airmon-ng start wlan0


Capturar tráfego com Airodump-Ng
Agora que nosso adaptador sem fio está no modo monitor, temos a capacidade de ver todo o tráfego sem fio que passa no ar. Podemos pegar esse tráfego simplesmente usando o comando airodump-ng.


Foco Airodump-Ng em um AP em um canal
Nosso próximo passo é concentrar nossos esforços em um AP, em um canal e capturar dados críticos dele. Precisamos do BSSID e do canal para fazer isso. Vamos abrir outro terminal e digite:

airodump-ng --bssid 08: 86: 30: 74: 22: 76 -c 6 --write WPAcrack mon0


08: 86: 30: 74: 22: 76 é o BSSID do AP
-c 6 é o canal no qual o AP está operando
WPAcrack é o arquivo no qual você deseja gravar
mon0 é o adaptador sem fio de monitoramento *


AP com um ESSID da Belkin276 no canal 6. O Belkin276 é provavelmente um SSID padrão, que são os principais alvos de hackers sem fio, pois os usuários que deixam o o ESSID padrão geralmente não gasta muito esforço para proteger seu AP.


Aireplay-Ng Deauth
Para capturar a senha criptografada, precisamos ter o cliente autenticado no AP. Se eles já estiverem autenticados, nós podemos autentitá-los (iniciá-los) e o sistema deles será autenticado automaticamente, de modo que podemos obter a senha criptografada no processo. 



100 é o número de quadros não autenticados que você deseja enviar
08: 86: 30: 74: 22: 76 é o BSSID do AP
mon0 é o adaptador sem fio de monitoramento


Capture o aperto de mão
Na etapa anterior, devolvemos o usuário a seu próprio AP e, agora, quando eles se autenticarem, o airodump-ng tentará obter sua senha no novo handshake de quatro vias. 

Agora que temos a senha criptografada em nosso arquivo WPAcrack, podemos executá-lo no aircrack-ng usando um arquivo de senha de nossa escolha. Lembre-se de que esse tipo de ataque é tão bom quanto o seu arquivo de senhas. Usarei a lista de senhas padrão incluída no aircrack-ng no BackTrack, chamada darkcOde.

Agora tentaremos quebrar a senha abrindo outro terminal e digitando:

aircrack-ng WPAcrack-01.cap -w / pentest / senhas / listas de palavras / darkc0de


Comentários

Postagens mais visitadas deste blog

Falar de kernel sem falar Linux