Quebrando WPA2-PSK Passwords Usando Aircrack-Ng
O ponto fraco do sistema WPA2-PSK é que a senha criptografada é compartilhada no que é conhecido como handshake de quatro vias. Quando um cliente se autentica no ponto de acesso (AP), o cliente e o AP passam por um processo de quatro etapas para autenticar o usuário no AP. Se conseguirmos pegar a senha naquele momento, podemos tentar decifrá-la.
precisamos usar um adaptador de rede sem fio compatível.
É semelhante a colocar um adaptador com fio no modo promíscuo. Ele nos permite ver todo o tráfego sem fio que passa por nós no ar. ir ao terminal e digite:
airmon-ng start wlan0
Capturar tráfego com Airodump-Ng
Agora que nosso adaptador sem fio está no modo monitor, temos a capacidade de ver todo o tráfego sem fio que passa no ar. Podemos pegar esse tráfego simplesmente usando o comando airodump-ng.
Foco Airodump-Ng em um AP em um canal
Nosso próximo passo é concentrar nossos esforços em um AP, em um canal e capturar dados críticos dele. Precisamos do BSSID e do canal para fazer isso. Vamos abrir outro terminal e digite:
airodump-ng --bssid 08: 86: 30: 74: 22: 76 -c 6 --write WPAcrack mon0
08: 86: 30: 74: 22: 76 é o BSSID do AP
-c 6 é o canal no qual o AP está operando
WPAcrack é o arquivo no qual você deseja gravar
mon0 é o adaptador sem fio de monitoramento *
AP com um ESSID da Belkin276 no canal 6. O Belkin276 é provavelmente um SSID padrão, que são os principais alvos de hackers sem fio, pois os usuários que deixam o o ESSID padrão geralmente não gasta muito esforço para proteger seu AP.
Aireplay-Ng Deauth
Para capturar a senha criptografada, precisamos ter o cliente autenticado no AP. Se eles já estiverem autenticados, nós podemos autentitá-los (iniciá-los) e o sistema deles será autenticado automaticamente, de modo que podemos obter a senha criptografada no processo.
100 é o número de quadros não autenticados que você deseja enviar
08: 86: 30: 74: 22: 76 é o BSSID do AP
mon0 é o adaptador sem fio de monitoramento
Capture o aperto de mão
Na etapa anterior, devolvemos o usuário a seu próprio AP e, agora, quando eles se autenticarem, o airodump-ng tentará obter sua senha no novo handshake de quatro vias.
Agora que temos a senha criptografada em nosso arquivo WPAcrack, podemos executá-lo no aircrack-ng usando um arquivo de senha de nossa escolha. Lembre-se de que esse tipo de ataque é tão bom quanto o seu arquivo de senhas. Usarei a lista de senhas padrão incluída no aircrack-ng no BackTrack, chamada darkcOde.
Agora tentaremos quebrar a senha abrindo outro terminal e digitando:
aircrack-ng WPAcrack-01.cap -w / pentest / senhas / listas de palavras / darkc0de



Comentários
Postar um comentário