Todos sabem das vulnerabilidades do protocolo WEP, fazendo uma rápida pesquisa pelo Google ou Youtube você encontra vários vídeos e post mostrando como quebrar a chave WEP. Com o protocolo WPA não é muito diferente. Com o WEP você não precisa de dicionário, porém com o WPA é necessário utilizar um bom dicionário. Encontrei na Internet um site (arhodes505.awardspace.us) onde você pode obter os comandos utilizando a suíte Aircrack-ng para realizar um ataque a rede sem protegida com chave WPA.
Segue abaixo uma rápida explicação da ferramenta:
Antes de você gerar estes comandos é necessário utilizar a ferramenta “airmon-ng” para deixar sua placa de rede sem fio em modo Monitor. Um bom começo seria:
#airmon-ng ---> veja qual é a interface da rede sem fio
#airmon-ng start wlan0 ---> no caso da interface seja a wlan0, coloque ela em modo monitor
#airodump-ng mon0 ---> ao executar o comando acima uma nova interface surgira em modo monitor, use este comando para ver o tráfego da rede sem fio como: canal, bssid, essid, etc.
O primeiro campo “Client for Deauth” você deve informar algum cliente que esteja associado com o AP. Veja essa informação com o terceiro comando acima (airodump-ng). Este campo gerará uma linha de comando que realizará um ataque conhecido como “Deauthentication”, com ele forçamos o cliente a se autenticar novamente com o AP com isso podemos capturar o handshake do WPA/WPA2.
No segundo campo “Channel of Target” você informa o canal que esta sendo usado por este cliente que esta associado com o AP.
No campo “BSSID of Target” você deve informar o endereço MAC do AP e no campo “Filename for CAP File” informe o nome do arquivo que deverá ser salvo. Na aba OUTPUT veja que no terceiro campo será gerado um comando que irá definitivamente gerar o ataque usando um dicionário chamado “final-wordlist.txt” e utilizando os dados salvos no arquivo gerado no campo “Filename for CAP File”.
Acho que você entendeu. Boa sorte.
Code Generator for Cracking WPA with Aircrack-ng Suite
Nenhum comentário:
Postar um comentário