quinta-feira, 23 de dezembro de 2010

Comandos para quebrar chave WPA



Todos sabem das vulnerabilidades do protocolo WEP, fazendo uma rápida pesquisa pelo Google ou Youtube você encontra vários vídeos e post mostrando como quebrar a chave WEP. Com o protocolo WPA não é muito diferente. Com o WEP você não precisa de dicionário, porém com o WPA é necessário utilizar um bom dicionário.  Encontrei na Internet um site (arhodes505.awardspace.us) onde você pode obter os comandos utilizando a suíte Aircrack-ng para realizar um ataque a rede sem protegida com chave WPA.

Segue abaixo uma rápida explicação da ferramenta:

Antes de você gerar estes comandos é necessário utilizar a ferramenta “airmon-ng” para deixar sua placa de rede sem fio em modo Monitor.  Um bom começo seria:

#airmon-ng  ---> veja qual é a interface da rede sem fio
#airmon-ng start wlan0 ---> no caso da interface seja a wlan0, coloque ela em modo monitor
#airodump-ng mon0 ---> ao executar o comando acima uma nova interface surgira em modo monitor, use este comando para ver o tráfego da rede sem fio como: canal, bssid, essid, etc.

O primeiro campo “Client for Deauth” você deve informar algum cliente que esteja associado com o AP. Veja essa informação com o terceiro comando acima (airodump-ng). Este campo gerará uma linha de comando que realizará um ataque conhecido como “Deauthentication”, com ele forçamos o cliente a se autenticar novamente com o AP com isso podemos capturar o handshake do WPA/WPA2.

No segundo campo “Channel of Target” você informa o canal que esta sendo usado por este cliente que esta associado com o AP.

No campo “BSSID of Target” você deve informar o endereço MAC do AP e no campo “Filename for CAP File” informe o nome do arquivo que deverá ser salvo. Na aba OUTPUT veja que no terceiro campo será gerado um comando que irá definitivamente gerar o ataque usando um dicionário chamado “final-wordlist.txt” e utilizando os dados salvos no arquivo gerado no campo “Filename for CAP File”.

Acho que você entendeu. Boa sorte.



Code Generator for Cracking WPA with Aircrack-ng Suite
Client for Deauth:



Channel of Target:



BSSID of Target:



Filename for CAP File:





---------------------Output-----------------------------
Begin Dump on Target:



Begin Deauth Attack:



Begin Crack:




Osvaldo H Peixoto
código tirado do site: arhodes505.awardspace.us



Nenhum comentário:

Postar um comentário