quarta-feira, 15 de abril de 2015

Tutorial: Pentest Roteadores wifi com proteção WPA2 (Ethical Hacking)



Olá a todos

Pra finalizar a série sobre Wifi gostaria de mostrar como é possível descobrir a senha do wifi que está configurado com a proteção WPA2, diferentemente do WEP até o momento não existe vulnerabilidade conhecida (ou desconheço) para esse tipo de criptografia, no entanto, é possível realizar um ataque de força bruta contra o hash da senha enviado durante a conexão entre um cliente válido da rede e tentar descobrir a senha.

Novamente para este tutorial estou usando o Kali Linux em uma máquina virtual do Virtual Box e com uma placa wireless USB adicionada a ele.



O primeiro passo é colocar a nossa placa wireless em modo monitor# airmon-ng start wlan0


Isso vai colocar a placa em modo monitor, note que será criada uma nova interface no caso a mon0, após isso digite:# airodump-ng -i mon0


Será exibido uma tela semelhante a essa:



Na tela acima é possível visualizar todas as redes ao alcance no caso a que queremos é que tem a criptografia WPA2 e devemos tomar nota das seguintes informações o BSSID o Canal que é onde está como CH e o ESSIDque é o nome da rede.

O próximo passo é começar a monitorar na tentativa de capturar o hash da senha para isso digite:# airodump-ng –c 6 --bssid 00:00:00:00:00:00 –w wpa mon0


Onde o valor de –bssid deve ser trocado pelo obtido anteriormente

Deixe esse comando sendo executado até ser capturado o hash com a senha, para saber se já foi capturado será exibido uma imagem semelhante à a abaixo e note o campo em desque:





Para que o hash seja capturado vc pode tentar forçar os clientes válidos a se autenticarem novamente, vc pode fazer isso da seguinte maneira# aireplay-ng -0 5 –a 00:00:00:00:00:01 –c 00:00:00:00:00:02 mon0


Onde o valor de -a deve ser substituído pelo seu BSSID e o valor de -c pelo Mac Address de algum cliente conectado. Talvez seja necessário executar algumas vezes o comando até conseguir alguma coisa.

Uma vez que vc já conseguiu o hash da senha conforme pode ser visto acima, o próximo passo é ter uma wordlist (é possível gerar uma ou fazer o download de algumas na internet) para fazer o ataque de brute force. Para isso vc deve digitar o seguinte:# aircrack-ng -a 2 -w wordlist.txt wpa-01.cap


Será exibido a senha conforme pode ser visto na imagem abaixo no caso 12345678





Espero que tenham gostado da dica

0 comentários:

Postar um comentário