Hack Wifi (WPA2-PSK) do Kali Linux - SM!Tech

Hack Wifi (WPA2-PSK) do Kali Linux

Share This



Recentemente eu aprendi a quebrar Wifi (WPA2-PSK) do Kali Linux, pensei em compartilhar com vocês, isso é apenas manipulação de alguns comandos usando o terminal kali linux.
> Primeiro o que é Wifi (WPA2-PSK) e (WEP)
WPA significa  Wi-Fi Protected Access
WEP significa privacidade equivalente com fio
Passo 1:
O primeiro passo é verificar a configuração do roteador. Normalmente, em um teste de penetração real, não teríamos essa opção, mas como esse é um laboratório doméstico, tenho um pouco mais de flexibilidade.
Nesse caso, o ponto de acesso do laboratório está protegendo o Wireless Lab da rede sem fio com o WPA2-PSK. Ele usando a senha Cisco123. Você pode usar qualquer roteador sem fio para configurar seu laboratório sem fio.
Configure um roteador antigo e faça login nele, configurando-o como WEP para segurança sem fio para usar como roteador de teste. Tenha um outro computador, tablet ou smartphone conectado a ele sem fio, pois os dados criptografados entre os dois precisarão ser capturados.
A idéia básica deste ataque é capturar o máximo de tráfego possível usando o airodump-ng. Cada pacote de dados tem um Vetor de Inicialização associado de três bytes chamado IV's. Depois que o ataque é iniciado, o objetivo é obter o máximo possível de pacotes de dados criptografados ou de IV, depois usar o aircrack-ng no arquivo capturado e mostrar a senha.
Passo 2:
O   comando iwconfig mostrará todas as placas wireless no sistema. Eu estou usando uma placa wireless RealTek. O Linux vem com os drivers RealTek, tornando-o um plug and play sem fio do Linux.
O sistema operacional reconhece uma interface sem fio chamada  wlan0 .
Quebrando o WPA2-PSK com o Kali Linux-4
Etapa 3:
Meu próximo passo será ativar a interface sem fio. Isso é conseguido emitindo o  comando ifconfig wlan0 up  .
Quebrando o WPA2-PSK com o Kali Linux-5
Passo 4:
Eu preciso entender quais redes sem fio minha placa sem fio vê. Eu emito o  comando de varredura iwlist wlan0  .
Quebrando o WPA2-PSK com o Kali Linux-6
Este comando força a placa wireless a escanear e reportar todas as redes sem fio nas proximidades.
Você pode ver neste exemplo que encontrou minha rede de destino: Laboratório sem fio. Ele também encontrou o endereço MAC do meu ponto de acesso:  0E: 18: 1A: 36: D6: 22 . Isso é importante notar, porque quero limitar meu ataque a esse ponto de acesso específico (para garantir que não estamos atacando ou violando a senha de outra pessoa).
Em segundo lugar, vemos que o AP está transmitindo no  canal 36. Isso é importante porque nos permite sermos específicos de qual canal sem fio queremos que nossa placa sem fio monitore e capture tráfego.
Quebrando o WPA2-PSK com o Kali Linux-7
Passo 5:
O próximo passo é mudar a placa wireless para o  modo de monitoramento . Isso permitirá que a placa sem fio examine todos os pacotes no ar.
Fazemos isso criando uma  interface de monitor  usando o  airmon-ng.  Emita o   comando airmon-ng para verificar se o airmon-ng vê sua placa wireless. A partir desse ponto, crie a interface do monitor emitindo o comando:  airmon-ng start wlan0
Quebrando o WPA2-PSK com o Kali Linux-8
Em seguida, execute o   comando ifconfig para verificar se a interface do monitor foi criada. Podemos ver que o  mon0 é criado.
Quebrando o WPA2-PSK com o Kali Linux-9
Agora verifique se a interface  mon0  foi criada.
Quebrando o WPA2-PSK com o Kali Linux-10
Passo 6:
Use  airodump-ng  para capturar o handshake WPA2. O invasor terá que capturar alguém no ato da autenticação para obter uma captura válida. O Airodump-ng  exibirá um handshake válido quando for capturado. Ele exibirá a confirmação de handshake no canto superior direito da tela.
Nota: Nós nos conectaremos manualmente à rede sem fio para forçar um handshake. Em um post futuro, mostrarei a você como forçar uma nova autorização para fazer um dispositivo desconectar e reconectar automaticamente sem qualquer intervenção manual.
Usamos o seguinte comando:  airodump-ng mon0 - -bssid 20: aa: 4b: 1f: b0: 10  (para capturar pacotes do nosso AP) - - canal 6  (para limitar o salto de canal) - - escrever BreakingWPA2  (o nome do o arquivo para o qual salvaremos)
airodump-ng mon0 - -bssid 0E: 18: 1A: 36: D6: 22  - - canal 36 - - escreva BreakingWPA2
(certifique-se de que não há espaço entre “- -“)
Quebrando o WPA2-PSK com o Kali Linux-11
Para capturar o handshake, você depende do monitoramento de um cliente legítimo para autenticar-se na rede. No entanto, isso não significa que você tenha que esperar que um cliente autentique legitimamente. Você pode forçar um cliente a autenticar novamente (o que acontecerá automaticamente com a maioria dos clientes quando forçar uma desautorização).
Quando você vê o  comando WPA Handshake, sabe que capturou um handshake válido
exemplo:
Quebrando o WPA2-PSK com o Kali Linux-12
Passo 7:
Usaremos o  aircrack-ng  com o arquivo do dicionário para quebrar a senha. Suas chances de quebrar a senha dependem do arquivo de senha.
O comando é:  aircrack-ng “ nome do arquivo de captura que você criou”  -w “ nome do seu arquivo de dicionário”
Quebrando o WPA2-PSK com o Kali Linux-13
O   arquivo BreakingWPA2-01.cap foi criado quando executamos o   comando airodump-ng . O airodump de handshake WPA2 válido capturado é armazenado no   arquivo BreakingWPA2-01.cap .
Backtrack 5 vem com um dicionário básico. O arquivo de dicionário  darkc0de.lst  é uma lista mundial popular que acompanha o BackTrack5. Nós adicionamos nossa senha  Cisco123  neste arquivo para fazer o teste rodar um pouco mais suave
Muitos invasores usam dicionários grandes que aumentam suas chances de decifrar senhas. Muitos dicionários contêm senhas de usuários reais e sites que foram quebrados e postados na Internet. Alguns dicionários sofisticados combinam vários idiomas, permutações de cada palavra e palavras-chave e frases de sites de mídia social, como Twitter e Facebook.
Kali não vem com o  darkc0de.lst mas você pode baixá-lo daqui
NOTA: Kali tem worldlists embutidas em: / usr / share / worldlist 
Neste blog, criamos um arquivo chamado “ sample.lst ” e adicionamos a palavra Cisco123 nele.
Sucesso:
Se a senha for encontrada no arquivo do dicionário, o Aircrack-ng quebrará a senha.
Quebrando o WPA2-PSK com o Kali Linux-14

Nenhum comentário:

Postar um comentário