Olá a todos
Pra finalizar a série sobre Wifi gostaria de mostrar como é possível descobrir a senha do wifi que está configurado com a proteção WPA2, diferentemente do WEP até o momento não existe vulnerabilidade conhecida (ou desconheço) para esse tipo de criptografia, no entanto, é possível realizar um ataque de força bruta contra o hash da senha enviado durante a conexão entre um cliente válido da rede e tentar descobrir a senha.
Novamente para este tutorial estou usando o Kali Linux em uma máquina virtual do Virtual Box e com uma placa wireless USB adicionada a ele.
O primeiro passo é colocar a nossa placa wireless em modo monitor# airmon-ng start wlan0
Isso vai colocar a placa em modo monitor, note que será criada uma nova interface no caso a mon0, após isso digite:# airodump-ng -i mon0
Será exibido uma tela semelhante a essa:
Na tela acima é possível visualizar todas as redes ao alcance no caso a que queremos é que tem a criptografia WPA2 e devemos tomar nota das seguintes informações o BSSID o Canal que é onde está como CH e o ESSIDque é o nome da rede.
O próximo passo é começar a monitorar na tentativa de capturar o hash da senha para isso digite:# airodump-ng –c 6 --bssid 00:00:00:00:00:00 –w wpa mon0
Onde o valor de –bssid deve ser trocado pelo obtido anteriormente
Deixe esse comando sendo executado até ser capturado o hash com a senha, para saber se já foi capturado será exibido uma imagem semelhante à a abaixo e note o campo em desque:
Para que o hash seja capturado vc pode tentar forçar os clientes válidos a se autenticarem novamente, vc pode fazer isso da seguinte maneira# aireplay-ng -0 5 –a 00:00:00:00:00:01 –c 00:00:00:00:00:02 mon0
Onde o valor de -a deve ser substituído pelo seu BSSID e o valor de -c pelo Mac Address de algum cliente conectado. Talvez seja necessário executar algumas vezes o comando até conseguir alguma coisa.
Uma vez que vc já conseguiu o hash da senha conforme pode ser visto acima, o próximo passo é ter uma wordlist (é possível gerar uma ou fazer o download de algumas na internet) para fazer o ataque de brute force. Para isso vc deve digitar o seguinte:# aircrack-ng -a 2 -w wordlist.txt wpa-01.cap
Será exibido a senha conforme pode ser visto na imagem abaixo no caso 12345678
Espero que tenham gostado da dica
quarta-feira, 15 de abril de 2015
Tutorial: Pentest Roteadores wifi com proteção WPA2 (Ethical Hacking)
Assinar:
Postar comentários (Atom)
0 comentários:
Postar um comentário