A síndrome do noob kalinista + como quebrar senha Wi-Fi

Com a popularização crescente do Linux, muitos usuários curiosos acabaram se deparando com a distribuição Kali Linux. Embora tais usuários pareçam não entender a filosofia da distribuição, insistem no seu uso, pois ela "promete" ser a distro dos "poderes ocultos do mundo hacker". Deixo aqui a minha opinião sobre isso e de quebra mostro como quebrar uma senha de rede Wi-Fi.

[ Hits: 25.573 ]

Por: Xerxes Lins em 06/10/2015 | Blog: https://voidlinux.org/


Introdução



Obs.: este é um artigo de opinião de um usuário leigo/doméstico de Linux.

A distribuição Kali Linux está disponível em:
Tem como base a distribuição Debian, é rolling release. Anteriormente era conhecida como BackTrack.

Aqui um vídeo da evolução de 10 anos do Kali Linux e sua apresentação na forma atual: Mas e aí, quais são os diferenciais dessa distribuição e porque muitos usuários, mesmo leigos, a buscam?

De acordo com as informações da página oficial dessa distro, o Kali Linux possui modificações no kernel e em outros detalhes que visam tornar a distribuição mais segura do ponto de vista de invasão pela rede. Além disso tem ferramentas para realização de auditorias e testes de penetração.

Trata-se de uma distribuição com ferramentas e características que não condizem a com a rotina de um usuário doméstico (Facebook, jogos, navegar). Ela tem um viés mais profissional e/ou didático. Mas espera aí... então é desencorajado o uso de tal distribuição por usuários leigos?

Não é bem assim! Quero deixar minha opinião sobre isso.

Quem quer aprender a dirigir precisa entrar num carro, não é mesmo? Pois bem, mesmo que o usuário seja leigo, se ele quer aprender a usar as ferramentas do Kali Linux, nada mais sensato que baixar e instalar Kali Linux, MESMO sendo leigo (principalmente)!

Por isso sou a favor do uso da distribuição Kali Linux por usuários novatos sim. Aqueles usuários que aparecem no fórum perguntando "como faço para descobrir (ou simular quebrar) a senha da minha rede wireless, só para fins didáticos?" são os usuários que vão aprender algo na prática ao invés de ficarem só com a teoria morta.

Mas não basta só perguntar e esperar de mão beijada. É preciso ler bastante, testar e postar no fórum o que já fez e os erros obtidos em busca de uma pista para a solução do problema.

Kali é desaconselhado apenas para usuários que não querem aprender ou não querem mexer com tais assuntos e ferramentas. Mas se alguém "manja dos paranauês" ou simplesmente quer aprender mais, Kali Linux é muito recomendado, do meu ponto de vista.

Em resumo, não tema a chamada "síndrome do noob kalinista", não tema ser taxado como noob que quer usar Kali Linux mesmo não sabendo nada sobre suas ferramentas. Isso é besteira. Quem não mete a cara, não aprende. Só não use Kali se você NÃO QUISER mexer com ferramentas profissionais de testes de penetração e de auditoria de rede. Caso queira, use sim, por sua conta e risco. Mas não esqueça que o único responsável pelos danos que venham a ocorrer será você.

Uma dica que eu gostaria de deixar para usuários que usam o fórum do VOL para aprendizado pessoal. Seguinte: saibam fazer perguntas.

Deixei um tópico sobre isso em:
Reproduzirei aqui por questões práticas:

Há usuários que criam tópicos delicados, como por exemplo, pedindo ajuda para quebrar senhas de roteadores ou de redes Wi-Fi. NORMAL.

Há artigos no VOL, inclusive, mostrando como se faz coisas assim...

Mas dependendo de como a pergunta for feita, a moderação pode ser levada a excluir o tópico.

Dicas:

Nunca peçam ajuda para quebrar senhas de redes das quais você não é o administrador. Ou seja, se você falar que o equipamento é seu, tudo bem. Mas se falar que é um equipamento da empresa em que trabalha, dançou.

Reforce no tópico que seu interesse é para fins didáticos. Não há como saber se a intenção do criador do tópico é para fins maléficos ou para fins de aprendizagem. Mas deixar claro que é para fins didáticos pelo menos dá ao usuário o benefício da dúvida. Se houver o menor indício de que o interesse é cometer crimes, dançou também.

Não seja pró-pirataria. Eu gosto da ideia de conhecimento livre e irrestrito, mas essa é uma opinião particular. O VOL, como um grande e importante portal, não pode endossar nenhum tipo de atividade que incentive a pirataria. Por isso escolha bem as palavras ao criar o tópico, pois se ele estiver apoiando a pirataria de alguma forma, em breve será deletado.

Essas são apenas algumas dicas para que nós, usuários, consigamos obter informação e aprendizado reduzindo os riscos de termos os tópicos deletados.

O VOL é focado em autoajuda para usuários Linux, então é uma ótima (provavelmente a melhor) fonte para obter ajuda e compartilhar conhecimento nesta área. No entanto, ainda assim, o VOL preza pela ética e legalidade, como é esperado de um portal com tamanha importância.

Então é essencial ter isso em mente ao fazer as perguntas. Ainda para quem não entendeu: não é proibido perguntar sobre como quebrar senhas de rede, mas dependendo de COMO a pergunta for feita ela pode ser excluída do fórum, sim! Saiba perguntar.

A seguir, na página seguinte, veremos como descobrir senha de uma rede Wi-Fi.

    Próxima página

Páginas do artigo
   1. Introdução
   2. Como descobrir senha de rede Wi-Fi
Outros artigos deste autor

LAMP no Funtoo Linux em 15 minutos

LAMP no Debian 8 (Apache 2, PHP 5 e MariaDB)

Fedorinha, fedorão: comandinhos de montão

Entrevista com Knurt, o pires voador

Instalação do Android CyanogenMod na linha Moto G

Leitura recomendada

Porque acho que verei um Windows com kernel Unix até 2012

Se o Linux é tão melhor que o Windows e é de graça, por que a maioria dos usuários ainda usa Windows?

Tapa-olho, Gancho e Perna-de-pau

Um ano sem Windows!

Como softwares livres podem gerar lucro

  
Comentários
[1] Comentário enviado por danniel-lara em 06/10/2015 - 13:37h


Parabéns pelo Artigo

[2] Comentário enviado por xerxeslins em 06/10/2015 - 15:53h


[1] Comentário enviado por danniel-lara em 06/10/2015 - 13:37h


Parabéns pelo Artigo


Valeu!!

[3] Comentário enviado por Freud_Tux em 06/10/2015 - 20:51h

Xerxes!

Tô até vendo a gurizada se esbaldar nessa dica.
Até que em um belo dia, tentam entrar em uma rede, e digamos que obtenham sucesso, mas esqueceram que o MAC de sua máquina usada estará gravado no roteador.
Então o adm da rede olha, e vê um novo MAC, e passa a usar sua arte contra o nosso amigo usuário do Kali.

Já viu né!

rsrsrsr

T+

[4] Comentário enviado por arthurlopes em 07/10/2015 - 00:27h

Parabéns pelo artigo.

[5] Comentário enviado por Lauro1710 em 07/10/2015 - 18:13h

Parabéns pelo artigo.




---------------------------------------------------------------------------------------------------------------------------
http://i.imgur.com/Vczk3t5.png?1

Lauro Alves de Carvalho
$ GNU/Linux > *

[6] Comentário enviado por Lauro1710 em 07/10/2015 - 18:13h


[3] Comentário enviado por Freud Tux em 06/10/2015 - 20:51h

Xerxes!

Tô até vendo a gurizada se esbaldar nessa dica.
Até que em um belo dia, tentam entrar em uma rede, e digamos que obtenham sucesso, mas esqueceram que o MAC de sua máquina usada estará gravado no roteador.
Então o adm da rede olha, e vê um novo MAC, e passa a usar sua arte contra o nosso amigo usuário do Kali.

Já viu né!

rsrsrsr

T+


heuheuheuheu... Pois é.

[7] Comentário enviado por xerxeslins em 07/10/2015 - 18:17h


[3] Comentário enviado por Freud Tux em 06/10/2015 - 20:51h

Xerxes!

Tô até vendo a gurizada se esbaldar nessa dica.
Até que em um belo dia, tentam entrar em uma rede, e digamos que obtenham sucesso, mas esqueceram que o MAC de sua máquina usada estará gravado no roteador.
Então o adm da rede olha, e vê um novo MAC, e passa a usar sua arte contra o nosso amigo usuário do Kali.

Já viu né!

rsrsrsr

T+


kkkkkk boa

[8] Comentário enviado por xerxeslins em 07/10/2015 - 18:17h


[5] Comentário enviado por Lauro1710 em 07/10/2015 - 18:13h

Parabéns pelo artigo.




---------------------------------------------------------------------------------------------------------------------------
http://i.imgur.com/Vczk3t5.png?1

Lauro Alves de Carvalho
$ GNU/Linux > *


Valeu :D

[9] Comentário enviado por gnumoksha em 08/10/2015 - 14:07h

Boa iniciativa. Porém fiquei com receio da abordagem, pois houve um reforço na forma como a pessoa deve *dizer* que o ambiente é. Quero dizer, se a pessoa está fazendo para testes e tem um certo bom senso, certamente ela irá dizer isso.

[10] Comentário enviado por xerxeslins em 08/10/2015 - 14:15h


[9] Comentário enviado por gnumoksha em 08/10/2015 - 14:07h

Boa iniciativa. Porém fiquei com receio da abordagem, pois houve um reforço na forma como a pessoa deve *dizer* que o ambiente é. Quero dizer, se a pessoa está fazendo para testes e tem um certo bom senso, certamente ela irá dizer isso.


Obrigado. Talvez eu tenha exagerado nisso... pode ter sido por causa do momento.

A ideia do artigo surgiu num momento em que alguns usuários estavam se comportando assim, fazendo perguntas de forma errada e tendo tópicos deletados.

Abraço!

[11] Comentário enviado por Augusto_Lima em 08/10/2015 - 15:00h

Amigo, até quanto tempo é normal durar o comando "aircrack-ng" com uma wordlist.txt de 28GB? Minha rede alvo têm uma senha forte, alfanumérica e caracteres especiais de nove dígitos!

Obrigado pelo post. =)

Aguardo.

[12] Comentário enviado por xerxeslins em 08/10/2015 - 15:22h


[11] Comentário enviado por Augusto_Lima em 08/10/2015 - 15:00h

Amigo, até quanto tempo é normal durar o comando "aircrack-ng" com uma wordlist.txt de 28GB? Minha rede alvo têm uma senha forte, alfanumérica e caracteres especiais de nove dígitos!

Obrigado pelo post. =)

Aguardo.


difícil dizer hein kkkk a resposta pode ser NUNCA, mas se a primeira linha da wordlist for sua senha, seria bem rápido.

o negócio é fazer isso mesmo, senhas complexas.

Abraço!

[13] Comentário enviado por ricardoperera em 08/10/2015 - 18:32h

Xerxes, mto bom o artigo! Sobre a rede, existe uma forma do invasor explorar uma vulnerabilidade do roteador e entrar na rede obtendo o PIN do mesmo? Ou seja, mesmo com uma senha forte ainda estaríamos expostos?

[14] Comentário enviado por SamL em 08/10/2015 - 18:37h

rsrsrs Doutor Xerxes Lins receitando remédio pra noobice.
Muito bom.

[15] Comentário enviado por xerxeslins em 08/10/2015 - 22:18h


[14] Comentário enviado por SamL em 08/10/2015 - 18:37h

rsrsrs Doutor Xerxes Lins receitando remédio pra noobice.
Muito bom.


kkkkkkk lembrando que sou noob. é conselho de noob para noob

[16] Comentário enviado por xerxeslins em 08/10/2015 - 22:20h


[13] Comentário enviado por ricardoperera em 08/10/2015 - 18:32h

Xerxes, mto bom o artigo! Sobre a rede, existe uma forma do invasor explorar uma vulnerabilidade do roteador e entrar na rede obtendo o PIN do mesmo? Ou seja, mesmo com uma senha forte ainda estaríamos expostos?


Desconheço, mas é que sou noob. Não sei nada disso.

[17] Comentário enviado por fabio em 09/10/2015 - 05:24h


[3] Comentário enviado por Freud Tux em 06/10/2015 - 20:51h

Xerxes!

Tô até vendo a gurizada se esbaldar nessa dica.
Até que em um belo dia, tentam entrar em uma rede, e digamos que obtenham sucesso, mas esqueceram que o MAC de sua máquina usada estará gravado no roteador.
Então o adm da rede olha, e vê um novo MAC, e passa a usar sua arte contra o nosso amigo usuário do Kali.

Já viu né!

rsrsrsr

T+


Cara, se eu for me basear na qualidade técnica dos administradores de rede que tenho visto por aí, tua hipótese está mais pra ficção científica que qualquer outra coisa, se falar em MAC os caras vão achar que é computador da Apple kkk

[18] Comentário enviado por phmunari em 09/10/2015 - 13:25h

Muito bom o artigo irmão! Muita gurizada por aqui usa essa e outras distros pra auditoria de rede, e se acham os "ráquers".

[19] Comentário enviado por hrcerq em 09/10/2015 - 14:29h

Muito bom o artigo, parabéns. Gostei da abordagem da questão ética, acredito que é importante que as pessoas se lembrem da responsabilidade que tem quando manipulam coisas mais sérias, como segurança da informação.

---

Atenciosamente,
Hugo Cerqueira

[20] Comentário enviado por AlvesUeliton em 13/10/2015 - 15:44h


Entendi só a parte de postar a pergunta, essa de Kali e wifi aí é só pra quem quer mesmo.

[21] Comentário enviado por eduardopereirab em 14/10/2015 - 17:38h

Parabéns! Excelente contribuição!

[22] Comentário enviado por trev0r em 15/10/2015 - 13:56h

Não necessáriamente tenha de usar Kali pra isso até porque todos os pacotes existentes no Kali também existem em distros baseadas em debian(ubuntu) etc etc etc

listinha de wifi auditors
wifite, fern-cracker, reaver-wps, aircrack-ng(todos os demais precisam desses para funfar)
pyrit, cowpatty, mdk3, etc etc etc

esses ai ja da pra brinca bastante ;)

have fun,,,

Trev0r F00d

[23] Comentário enviado por sonar em 16/10/2015 - 17:29h

Onde moro tem uns meninos metidos a "ráquers" (rs) e de vez em quando ouço bate-boca pelas janelas, que um invadiu a rede do outro, rs, etc...

Encanado com isso, eu ocultei a divulgação do SSID da minha rede e o protocolo que uso é o WPA2, com uma senha relativamente complexa.

Pergunto: com este procedimento, há a possibilidade de invasão da minha rede ou há uma relativa margem de segurança nas ações que tomei?

Obrigado, e parabéns pelo post!

PS: independente da resposta (de vcs) vou tentar 'invadir' minha rede...

[24] Comentário enviado por xerxeslins em 16/10/2015 - 17:49h


[23] Comentário enviado por sonar em 16/10/2015 - 17:29h

Onde moro tem uns meninos metidos a "ráquers" (rs) e de vez em quando ouço bate-boca pelas janelas, que um invadiu a rede do outro, rs, etc...

Encanado com isso, eu ocultei a divulgação do SSID da minha rede e o protocolo que uso é o WPA2, com uma senha relativamente complexa.

Pergunto: com este procedimento, há a possibilidade de invasão da minha rede ou há uma relativa margem de segurança nas ações que tomei?

Obrigado, e parabéns pelo post!

PS: independente da resposta (de vcs) vou tentar 'invadir' minha rede...


Método de força bruta é o único, até onde li, que quebra senhas WPA2.

Sendo assim, você pode criar senhas "inquebráveis" se elas forem grandes e aleatórias.

Por exemplo: #uhygfu&ggfrWiouhi={}09(0**

Seria uma senha que dificilmente estaria num arquivo de texto para força bruta. Essa senha de exemplo levaria 2 decilhões de anos para ser quebrada.

Você pode ver nesta dica como estimar o tempo para quebrar sua senha e a sua força:

http://www.vivaolinux.com.br/dica/Quanto-tempo-para-quebrar-sua-senha

Obs.: não sou conhecedor do assunto, caso alguém queira contribuir, por favor complemente minha resposta.

[25] Comentário enviado por ricardoperera em 16/10/2015 - 18:09h


[24] Comentário enviado por xerxeslins em 16/10/2015 - 17:49h


[23] Comentário enviado por sonar em 16/10/2015 - 17:29h

Onde moro tem uns meninos metidos a "ráquers" (rs) e de vez em quando ouço bate-boca pelas janelas, que um invadiu a rede do outro, rs, etc...

Encanado com isso, eu ocultei a divulgação do SSID da minha rede e o protocolo que uso é o WPA2, com uma senha relativamente complexa.

Pergunto: com este procedimento, há a possibilidade de invasão da minha rede ou há uma relativa margem de segurança nas ações que tomei?

Obrigado, e parabéns pelo post!

PS: independente da resposta (de vcs) vou tentar 'invadir' minha rede...

Método de força bruta é o único, até onde li, que quebra senhas WPA2.

Sendo assim, você pode criar senhas "inquebráveis" se elas forem grandes e aleatórias.

Por exemplo: #uhygfu&ggfrWiouhi={}09(0**

Seria uma senha que dificilmente estaria num arquivo de texto para força bruta. Essa senha de exemplo levaria 2 decilhões de anos para ser quebrada.

Você pode ver nesta dica como estimar o tempo para quebrar sua senha e a sua força:

http://www.vivaolinux.com.br/dica/Quanto-tempo-para-quebrar-sua-senha

Obs.: não sou conhecedor do assunto, caso alguém queira contribuir, por favor complemente minha resposta.


Olá pessoal! Colo aqui um trecho de uma notícia que explica um pouco mais sobre a falha nos roteadores; e seria por ai o ataque mais eficiente uma vez que não necessitaria a quebra da senha propriamente dita! Segue o trecho e a referência :

Oque fui divulgado recentemente é que utilizando o Wi-Fi Protected Setup (WPS), protocolo que garante a segurança de uma rede sem fio tambem pode ser quebrado utilizando ataque de força bruta. Isso é possível por conta de uma falha grave de design no protocolo. O US-CERT explica que a força do PIN de 8 dígitos cai drasticamente conforme várias tentativas de acesso são realizadas. A cada tentativa, o roteador envia uma mensagem afirmando que os 4 primeiros dígitos estão corretos, enquanto o último dígito da chave é usado como uma checagem de soma e ofertado ao roteador na negociação. O resultado reduz as 100.000.000 de possibilidades para 11.000.
FONTE : conexaodlink.com/2012/01/falha-permite-descobrir-senhas-wpawap2.html


O/ Ricardo

[26] Comentário enviado por ricardoperera em 16/10/2015 - 18:16h


[UPDATE]:
Ainda sobre o assunto da vulnerabilidade do roteador, Segue link do artigo do cgentil, aqui do V. O. L.
www.vivaolinux.com.br/artigo/Reaver-Descobrindo-senhas-Wi-Fi


[27] Comentário enviado por eduardosoros em 14/10/2016 - 15:56h

Muito bom! Parabéns.

Posso testar a minha rede com uma certa distância do acess point? Ou preciso está muito próximo a ela.

[28] Comentário enviado por MateusCorradi em 17/01/2017 - 15:12h

eu garrei no ultimo comando, onde eu consigo essa worldlist.txt ? que pasta eu coloco ela ? alguem me explica por favor.

[29] Comentário enviado por removido em 12/03/2017 - 00:55h

noob kalinista tem um aqui

https://www.vivaolinux.com.br/topico/Aircrack/Metodos-de-atack-para-redes-WPA2-PS/?pagina=01


Contribuir com comentário