Descobrindo chave WPA2 com Aircrack-ng

Mostrarei através deste artigo, que se não obtivermos uma senha extremamente forte, a chave WPA2 pode ser quebrada.

[ Hits: 285.190 ]

Por: Francisco Stringuetta em 07/01/2013 | Blog: http://www.google.com.br


Introdução



Desde que comecei a trabalhar com administração de redes, tenho sempre procurado me manter informado sobre as novas tecnologias para a Segurança da Informação, e juntamente com isso, tenho me preocupado em como anda a segurança dos roteadores sem fio, tanto empresariais como residenciais.

Sendo que, mesmo utilizando da tecnologia WPA2 para segurança, descobri através do Aircrack-ng que se não tivermos uma senha forte, nossa rede pode estar comprometida, uma vez que conectado ao roteador de rede sem fio, o mesmo terá acesso à toda rede o qual ele pertence, podendo colocar em risco dados importantes.

Para estes testes utilizei o sistema operacional openSUSE 12.2, o qual uso para meus trabalhos diários, acredito que os passos aqui feitos podem ser usados em qualquer distribuição, desde que haja uma placa de rede sem fio compatível com o Aircrack-ng.

Aircrack-ng é um detector de redes, sniffer de pacote, aplicativo de quebra de WEP e ferramenta de análise para redes locais sem fios 802.11. Funciona com qualquer placa Wireless cujo driver suporta modo de monitoramento bruto (para uma lista, visite o Website do projeto) e pode capturar e analisar (sniff) tráfego 802.11a, 802.11b e 802.11g. O programa roda no GNU/Linux, Windows e no Sharp Zaurus.

Instalação

Como disse anteriormente, estou utilizando o openSUSE 12.2 para os testes com o Aircrack-ng. Para que possamos dar prosseguimento à instalação, abra um terminal de comandos e logue-se como usuário root, para obter permissão para instalação de pacotes.

Existem duas formas para que você possa abrir o terminal:
  • Dentro de: Aplicativos → Acessórios → Terminal do GNOME
  • Ou, pressione ALT+F2 e digite o comando: gnome-terminal

Assim que aberto o terminal de comando, digite o comando su - para logar-se como usuário root.

Após ter logado como usuário root, digite o seguinte comando para instalação do pacote:

# zypper in aircrack-ng

    Próxima página

Páginas do artigo
   1. Introdução
   2. Iniciando o Aircrack-ng
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Snort + ACID + MySQL no Slackware

Debian Sarge + Snort + MySQL + Acidlab + Apache

Sistemas e volumes criptografados e escondidos utilizando o TrueCrypt

Acesso remoto de forma simples e segura

Tor no BackTrack 5 - Instalação, configuração e utilização

  
Comentários
[1] Comentário enviado por cruzeirense em 07/01/2013 - 13:04h

A forma mais fácil e garantida de descobrir uma senha wpa2 é explorando a falha do protocolo wps.
Os roteadores com esse protocolo ativado tem sua senha quebrada, independente do seu tamanho ou complexidade, num prazo de 4 a 10 horas.
Mais informações aqui:
http://hernaneac.net/2012/07/11/descobrindo-senha-de-roteadores-wi-fi-com-wpa2/

[2] Comentário enviado por MarceloTheodoro em 07/01/2013 - 14:14h


[1] Comentário enviado por cruzeirense em 07/01/2013 - 13:04h:

A forma mais fácil e garantida de descobrir uma senha wpa2 é explorando a falha do protocolo wps.
Os roteadores com esse protocolo ativado tem sua senha quebrada, independente do seu tamanho ou complexidade, num prazo de 4 a 10 horas.
Mais informações aqui:
http://hernaneac.net/2012/07/11/descobrindo-senha-de-roteadores-wi-fi-com-wpa2/


Mas, felizmente(ou não, haha), não são todos os modelos de access point que tem WPS ativo.
Eu tinha uma lista de access point que tinham essa opção ativa por padrão, mas subitamente, desapareceu. (Pois é, acontece)


Sobre o artigo:
Muito bom stringuetta . :)
Uma dúvida, nesse exemplo que você deu aí, que a senha era "11041994" quanto tempo demorou pra que ela fosse descoberta?

[3] Comentário enviado por stringuetta em 07/01/2013 - 14:30h

Obrigado Marcelo, conforme a ultima imagem, demorou cerca de 30seg. Uma outra chave, de um vizinho oposto, levou cerca de 3 minutos, porém era uma data de aniversario também.

[4] Comentário enviado por bmota em 07/01/2013 - 14:47h

como trabalho com manutenção,sempre percebo que as pessoas colocam senhas absurdamente fracas, são poucos os casos em que a senha tem um tamanho razoável.sempre tenho qe alertar o dono do wifi sobre isso.
muito bom o artigo,vou usar como exemplo.

[5] Comentário enviado por capitainkurn em 07/01/2013 - 17:18h

Ótimo artigo! Já está em meus favoritos.

[6] Comentário enviado por removido em 08/01/2013 - 10:37h

Parabéns pelo artigo stringuetta! Muito bom mesmo!

[7] Comentário enviado por Rodrigo_Himitsu em 09/01/2013 - 14:47h

Gostei bastante do artigo e queria testá-lo, na minha própria rede, pra saber se eu seria facilmente hackeado, mas acabei me confundindo em 2 partes do artigo:

A primeira:
"-c - Client do alvo. " - Isso seria o mac da minha placa de rede wireless, correto?

Segunda:
"digite o seguinte comando para realizar o ataque. Lembrando que para isso é necessário ter um dicionário com as senhas mais utilizadas no mundo, a lista que utilizei nesse artigo se encontra no BackTrack 5 R3:

# aircrack-ng wifi-01.cap -w /pentest/password/wordlist/master.lst"

Nessa parte eu me perdi completamente... Correndo o risco de ser taxado de "noob" ou coisa pior, admito que nunca ouvi falar disso...
Pelo que vi, pesquisando no google, esse BackTrack 5 R3 é um SO...

Poderia dar um pouco mais de explicações sobre essa parte? (Eu uso Ubuntu 12.10)

Valeu, amigo!

[8] Comentário enviado por stringuetta em 09/01/2013 - 15:33h

Olá Rodrigo Himitsu

Bom vamos lá, irei tentar ajudá-lo: A primeira dúvida, para ficar mais fácil de compreensão, se você deseja atacar seu próprio AP de redes sem fio, sim seria o seu MAC, caso fosse de um "vizinho" seria o MAC da computador conectado no momento da captura de pacotes.

Como você já pesquisou, o Backtrack um sistema Linux focado em testes de seguranças e testes de penetração (pen tests), muito apreciada por hackers e analistas de segurança, podendo ser iniciado diretamente pelo CD (sem necessidade de instalar em disco), mídia removível (pendrive), máquinas virtuais ou direto no disco rígido. (fonte Wikepedia), inclusive sua versão mais nova está baseada no Ubuntu.

Dentro dele você consegue extrair um dicionario pronto, com algumas das senhas mais utilizadas, o qual é necessário para você pode tentar quebrar a chave WPA2 de sua Rede ou outra qualquer.

Você pode fazer o download dela e dar boot pelo próprio DVD sem a necessidade de instala-la, posteriormente copiando as listas de dicionario para um pendrive ou algo assim, ou se desejar também, poderá realizar os testes com o Aircrack diretamente do Backtrack rodando pelo LiveCD, já que o mesmo está pronto para essa finalidade.


[9] Comentário enviado por h0ru5 em 10/01/2013 - 15:36h

Amigo stringuetta,

Parabéns pelo artigo. Ficou simples e objetivo. Cabe ressaltar, que dificilmente o pacote aircrack-ng vem instalado atualmente nas distribuições GNU-Linux ou encontrado nos repositórios, com raras exceções. A quebra de WPA ou WPA2 está diretamente ligada a capacidade de processamento de sua máquina e a qualidade das wordlists e dicionários. O estudante iniciante, talvez, tenha ficado com a falsa impressão que a quebra ocorre com certa facilidade, assim como acontece com criptografia WEP. No processo, com finalidade didática, poderia ainda ter o MAC alterado, com utilização do macchanger. Continue trazendo coisas boas. Abraço.

[10] Comentário enviado por lcmartin38 em 17/01/2013 - 08:24h

Parabéns pelo Artigo, linguagem simples e detalhes exemplificados com imagens que já auxiliam bastante.

[11] Comentário enviado por robson_85 em 23/02/2013 - 20:37h

Olá amigo, muito bom esse documento, agora fui testa com a rede de um amigo e deu a seguinte mensagem e não consegui entender:

Waiting for beacon frame (BSSID: 64:70:02:96:D5:0C) on channel -1
mon0 is on channel -1, but the AP uses channel 6

poderia me ajudar?

[12] Comentário enviado por h0ru5 em 25/02/2013 - 20:31h


[11] Comentário enviado por robson_85 em 23/02/2013 - 20:37h:

Olá amigo, muito bom esse documento, agora fui testa com a rede de um amigo e deu a seguinte mensagem e não consegui entender:

Waiting for beacon frame (BSSID: 64:70:02:96:D5:0C) on channel -1
mon0 is on channel -1, but the AP uses channel 6

poderia me ajudar?


Olá Robson. Qual a distro vc usa o aircrack-ng. Esse bug normalmente ocorre quando o aircrack-ng não é nativo da distro.

[13] Comentário enviado por robson_85 em 26/02/2013 - 10:55h


[12] Comentário enviado por h0ru5 em 25/02/2013 - 20:31h:


[11] Comentário enviado por robson_85 em 23/02/2013 - 20:37h:

Olá amigo, muito bom esse documento, agora fui testa com a rede de um amigo e deu a seguinte mensagem e não consegui entender:

Waiting for beacon frame (BSSID: 64:70:02:96:D5:0C) on channel -1
mon0 is on channel -1, but the AP uses channel 6

poderia me ajudar?

Olá Robson. Qual a distro vc usa o aircrack-ng. Esse bug normalmente ocorre quando o aircrack-ng não é nativo da distro.


eu uso o Ubuntu 12.04.

[14] Comentário enviado por darkness_2011 em 29/04/2013 - 10:05h

Me ajudem com o grande problema, eu efetuo todos os comandos perfeitamente do Airodump-ng para capturar pacotes de dados de redes com criptografia WEP, mas os pacotes ficam em zero sem qualquer alteração, usei o airoscript e o crack-fern mesmo assim não foi possivel capturar nenhum pacote. alguém pode tirar essa duvida, estou precisando urgente

[15] Comentário enviado por aendereng em 12/07/2013 - 10:26h

Muito bom seu tutorial , mas mesmo assim não consegui efetuar o ataque com sucesso. Meu problema sempre é capturar o Handshake, executo todos os passos corretamente, existe muito tráfego na rede e capturo muitos pacotes, mas na hora de capturar o Handshake sempre ocorre zica, já tentei todos os tipos de ataque com o aireplay-ng que ficam rodando mais de 40 minutos sem me retornar o Handshake .Bom, não sei se é impressão minha pois sou iniciante no ramo de segurança, mas vi alguns vídeos tutoriais , e em todo eles o Handshake era retornado relativamente rápido.Bom , alguém poderia me dizer se capturar o Handshake também pode demorar , ou se em alguns casos, realmente não vai haver sucesso ? Vlw.

[16] Comentário enviado por h0ru5 em 12/07/2013 - 12:05h

Amigo aendereng,
O handshake é capturado no momento da autenticação na rede. Por este motivo é que realizado a desautenticação, com o comando abaixo:
# aireplay-ng -0 100 -a <mac alvo> -c <mac client alvo> mon0
Normalmente, com a desautenticação a captura é rápida e simples. Teste novamente em laboratório. Boa sorte!


[17] Comentário enviado por stringuetta em 12/07/2013 - 18:19h

Olá aendereng, como nosso amigo h0ru5 já lhe respondeu, vou deixar uma dica de um script o qual eu tenho utilizado que traz uma praticidade maior para captura de dados WPA2.

https://code.google.com/p/g0tmi1k/source/browse/trunk/wiffy/wiffy.sh

Baixe o script e de permissão de execução e o execute como ROOT

Ele faz todos os procedimentos do Aircrack-ng de uma forma prática, tendo somente que escolher seu alvo.

Abraços qualquer coisa estamos ai!

[18] Comentário enviado por VandersonDiniz em 17/10/2013 - 12:25h

Outra boa opção é a utilização de rainbow-tables.

[19] Comentário enviado por oliveiros em 18/11/2013 - 00:03h

Waiting for beacon frame (BSSID: 64:70:02:96:D5:0C) on channel -1

talvez isso ajude:

--ignore-negative-one mon0

Sua senha pode ser forte como for. Para isso agora tem o reaver!

[20] Comentário enviado por marcelohcm em 23/11/2013 - 15:38h

Tentei aqui mas na hora de capturar os dados fica tudo zerado.....
Sending 64 directed deauth. Stmac: [xx.xx.xx.xx.xx.xx] [ 0| 0 acks]

E fica só nisso...

Qd eu dou esse comando minha rede fica inconectavel... coloquei 10000 injeções e nada... nesee meio tempo nao consigo conectar na minha rede...

E ai?

[21] Comentário enviado por thalllesplay em 19/12/2013 - 01:03h

A lista que vc usa no final é o que faz achar a senha?(então esse processo seria basicamente um brute force?). Pra que serve os handshake? Eu não consegui detectar nenhum handshake! Desde já agradeço... ;)

[22] Comentário enviado por pdrogf em 07/01/2014 - 01:29h

Olá, uma ajuda para um iniciante.

está tudo ok até o último comando,

quando executo a ultima linha de comando, aparece o seguinte:

fopen(dictionary) failed: no such file or directory
fopen(dictionary) failed: no such file or directory
opening xxxxxx-01.cap
read 28 packets.

# bssid essid encryption
1 xx:xx:xx:xx:xx:xx xxxxxxxx wpa (handshake)

chossing first network as target

opening xxxxxxx-01.cap
please specify a dictionary (option -w)

acredito que nao esta encontrando o caminho do pentest.

alguma dica?

[23] Comentário enviado por VandersonDiniz em 07/01/2014 - 02:11h

Tomando a liberdade de ajudar...
Esse erro aconteceu porque você não tem o dicionário. O que você vai encontrar no diretório wordlist é o darkc0de.lst e rockyou.txt
Para criar suas próprias listas, procure estudar o Crunch.
E para um conhecimento mais aprofundado nessa parte de pentest em redes, recomendo o livro de Vivek Ramachandran - BackTrack 5 Wireless Penetration Testing Beginner's Guide. Procure o livro no it-ebooks.
É um guia bem prático e de certa forma detalhado.

[24] Comentário enviado por pdrogf em 07/01/2014 - 21:27h

boa dica, estou estudando sobre o assunto...
mas comecei a criar uma wordlist numeros e letras maiusculos e minisculos.
acho que vou ficar dias criando a lista para a quebra de senhas.


tentei utilizar o darkc0de.lst e o rockyou.txt mas não encontrou.

essas são wordlists prontas, fornecidas pelo backtrack?

valeu ajuda

[25] Comentário enviado por VandersonDiniz em 07/01/2014 - 21:38h

Sim, com um detalhe: estão dispostas no Backtrack 5 R3, Não sei se nas versões anteriores estão.
Pdrogf, é bom você continuar criando suas listas, adquirindo o máximo de conhecimento possível. Vai fundo.

[26] Comentário enviado por pdrogf em 08/01/2014 - 00:15h

ok, valeu. vou dar uma lida no livro que recomendou.
abraço

[27] Comentário enviado por VandersonDiniz em 08/01/2014 - 00:53h

Valeu!

[28] Comentário enviado por daniazevedo em 08/01/2014 - 21:36h

Quando entro com o comando : # aireplay-ng -0 100 -a (bssid alvo) -c (mac da placa) mon0 ,ocorre o seguinte erro:
21:34:50 Waiting for beacon frame (BSSID: FC:94:E3:26:95:C4) on channel -1
21:34:50 Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch
Please specify an ESSID (-e).

Por,favor, alguém sabe resolver?

Uso Ubuntu 13.10

[29] Comentário enviado por VandersonDiniz em 08/01/2014 - 22:23h

Dani, como ficou o seu comando para o airodump-ng?

Executa dessa maneira e depois diga se deu certo:

airodump-ng -c canal_alvo -w captura --bssid mac_do_roteador_alvo mon0
aireplay-ng -0 100 -a mac_do_roteador_alvo -c mac_do_computador_associado_ao_roteador mon0

Certifique-se de que a sua interface em modo monitor é realmente "mon0".

[30] Comentário enviado por davidtjbr em 24/02/2014 - 16:01h


[7] Comentário enviado por Rodrigo_Himitsu em 09/01/2013 - 14:47h:

Gostei bastante do artigo e queria testá-lo, na minha própria rede, pra saber se eu seria facilmente hackeado, mas acabei me confundindo em 2 partes do artigo:

A primeira:
"-c - Client do alvo. " - Isso seria o mac da minha placa de rede wireless, correto?

Segunda:
"digite o seguinte comando para realizar o ataque. Lembrando que para isso é necessário ter um dicionário com as senhas mais utilizadas no mundo, a lista que utilizei nesse artigo se encontra no BackTrack 5 R3:

# aircrack-ng wifi-01.cap -w /pentest/password/wordlist/master.lst"

Nessa parte eu me perdi completamente... Correndo o risco de ser taxado de "noob" ou coisa pior, admito que nunca ouvi falar disso...
Pelo que vi, pesquisando no google, esse BackTrack 5 R3 é um SO...

Poderia dar um pouco mais de explicações sobre essa parte? (Eu uso Ubuntu 12.10)

Valeu, amigo!


Boa Rodrigo,

Estamos aqui para aprender e como voce tambem tive dificuldade neste passo. (# aircrack-ng wifi-01.cap -w /pentest/password/wordlist/master.lst).
Quando voce deixar rodando o comando (# airodump-ng --bssid 00:1F:A4:F4:EB:40 --channel 6 --write wifi mon) ele ira gerar um arquivo .cap, onde o autor do topico utilizou o nome da rede que ele utilizava para ilustrar (wifi). Logo o comando gerou um arquivo de nome (wifi-01.cap) entao teremos de lembrar o nome utilizado por nos. (Eu por exemplo TP-LINKXXX)

Espero ter ajudado!

[31] Comentário enviado por davidtjbr em 24/02/2014 - 16:11h

Pessoal tive um imprevisto no comando # aircrack-ng wifi-01.cap -w /pentest/password/wordlist/master.lst.
Please specify a dictionary (option -w).

Lembrando que mudei o caminho para a wordlist minha e informei o nome do arquivo .cap gerado aqui...

Alguem pode ajudar ?

[32] Comentário enviado por stringuetta em 24/02/2014 - 16:31h

davidtjbr,

Ele não está encontrando a sua wordlist no caminho especificado, apos o parametro "-w" é necessário estar o caminho correto da wordlist, no meu caso estava dentro de "/pentest/password/wordlist/master.lst" seria esse o mesmo caminho da sua lista ?

Se possível posta uma screenshot do erro, e do local onde esta a wordlist, ficaria mais facil para ajudar.


[33] Comentário enviado por davidtjbr em 25/02/2014 - 00:46h

stringuetta,

Consegui meu amigo deu certo! Verifiquei que na versao do Backtrack5 R3 o caminho eh diferente pois password e wordlist estao no plural.
Apenas nao obtive exito com a wordlist do backtrack, nao encontrou nada ...
O que sugere ?!

[34] Comentário enviado por raditz em 17/10/2014 - 21:54h

Boa Noite, estou fazendo um teste na minha rede de casa, criei uma lista com o crunch 5 5 -f charset.lst lalpha-numeric -o lista.lst e quando eu uso o comando aircrack-ng teste-01.cap -w lista.lst ele não abre a lista para ficar testando, agora a lista numérica que criei ele abre. alguem sabe o que pode estar acontecendo? estou usando o Ubuntu.

Fico no aguardo.

[35] Comentário enviado por t_chagas em 20/10/2014 - 01:16h

como que você fez para criar a wordlist ??

[36] Comentário enviado por flaviobji em 11/11/2014 - 19:31h

ola amigos boa noiteeu segui a risca o procedimento acima mas qdo executo o comando:
CH 1 ][ Elapsed: 2 mins ][ 2014-11-11 19:27 ][ fixed channel mon0: -1 <<<<<< olhem aqui este >>>fixed channel mon0: -1

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:1A:3F:C6:45:B0 -61 100 1233 25954 2 1 54e. WPA2 CCMP PSK rede-globo

BSSID STATION PWR Rate Lost Frames Probe

00:1A:3F:C6:45:B0 E0:06:E6:DF:9C:40 0 11e- 0 11 356
00:1A:3F:C6:45:B0 8C:3A:E3:9E:03:A1 -30 0 - 1 0 3
00:1A:3F:C6:45:B0 00:25:D3:0D:C8:8D -53 48e-24e 1 25293 rede-globo
00:1A:3F:C6:45:B0 6C:2F:2C:1A:64:7C -63 0e-12 0 527

agora reparem no segundo terminal que ele indica algum err neste fixed channel mon0: -1 que aparece acima

aireplay-ng -0 5 -a 00:1A:3F:C6:45:B0 -c E0:06:E6:DF:9C:40 mon0
19:06:50 Waiting for beacon frame (BSSID: 00:1A:3F:C6:45:B0) on channel -1
19:06:50 Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch
Please specify an ESSID (-e).

alguem ja passou por esse problema? podem me dar 1 help?
obs: estou usando um notebook, mas tenho 1 makina normal tb com usb wifi e tb da o msm erro...

[37] Comentário enviado por VandersonDiniz em 11/11/2014 - 19:43h

Flavio, isso aconteceu devido a alguma "incompatibilidade" entre os canais de frequência.
Por exemplo: você pode ter executado apenas o comando: airodump-ng mon0

Nesse caso, não será fixado um canal de frequência e o aireplay vai dar essa mensagem.


Ou você certifica de que está capturando no canal correto para o ssid alvo, ou então adiciona a linha --ignore-negative-one antes do mon0, no aireplay.
aireplay-ng xxx xxx --ignore-negative-one mon0.

Tenta ai e vê se dá certo.

Valeu!

[38] Comentário enviado por VandersonDiniz em 11/11/2014 - 19:44h

Aproveitando a oportunidade:

http://www.bibliotekevirtual.org/revistas/RTIC/v04n02/v04n02a01.pdf

[39] Comentário enviado por VandersonDiniz em 11/11/2014 - 19:51h

Para a galera que está na parte da quebra de senhas, vejam mais uma ótima fonte:

http://console-cowboys.blogspot.com.br/2011/01/more-wpa-cracking-techniques-jtr-pyrit.html

[40] Comentário enviado por tatocross em 29/03/2015 - 19:24h

Galera, estou com um problema aqui.
Já conseguir até capturar a senha do roteador aqui em casa 1 vez, porém sempre que o aircrack tá rodando a wordlist o notebook está sendo desligado, tanto na minha bssid qnto nas outras visíveis. Já testei em outras tarefas e o mesmo não desliga, só acontece isso no momento que está rodando o aircrack. O que pode estar acontecendo?

[41] Comentário enviado por Xikowisk em 23/06/2015 - 02:14h

Efetuei o 1º comando, sem saber, conectado a uma rede wi-fi. Meu pc travou e quando tentei novamente desconectado, apareceu esse erro:

"Interface Chipset Driver

wlan0 Broadcom wl - [phy0]mon0: ERRO ao obter marcadores da interface: Dispositivo inexistente

(monitor mode enabled on mon0)"

Como proceder?

[42] Comentário enviado por ferdomenike em 10/07/2015 - 01:15h

Bom dia.
O comando mostra:
Interface Chipset Driver

Por favor, alguém poderia ajudar, porque o comando não mostra minha interface da placa de rede?
Muito obrigado!

[43] Comentário enviado por JGC em 07/05/2016 - 04:17h

Esse artigo/tutorial ficou muito bom! Mesmo depois de três anos, é atual e eficiente. Agora compartilhando um pouco das minhas experiências, já consegui realizar diversos testes de invasão, porém, sempre aproveitando as falhas do protocolo WPS, usando o reaver e recentemente o pixiewps. Nunca consegui realizar um ataque bem sucedido por Brutal-Force, talvez, por não ter um dicionário(wordlist) tão bom para testar, já até criei vários com crunch, mas sem resultados.

[44] Comentário enviado por marcelohcm em 03/06/2020 - 11:02h

ta faltando bastante coisa nesse tutorial, como, ao capturar o handshake, aparece na tela do airodump o handshake.... não recomendo fazer 100 injeções de desautenticação.... faz um por um até achar o handshake

[45] Comentário enviado por stringuetta em 03/06/2020 - 11:09h


[44] Comentário enviado por marcelohcm em 03/06/2020 - 11:02h

ta faltando bastante coisa nesse tutorial, como, ao capturar o handshake, aparece na tela do airodump o handshake.... não recomendo fazer 100 injeções de desautenticação.... faz um por um até achar o handshake


Marcelo esse artigo é de 2013, escreve um novo e ajude na contribuição de agregar conhecimento. Abraços!

[46] Comentário enviado por Steven_gui em 02/07/2021 - 11:44h


Ola eu tenho uma pergunta de leigo no assunto, como eu faço para descobrir o endereço mac do client alvo? Descrito em "aireplay-ng -0 100 -a 00:1F:A4:F4:EB:40 -c 40:2C:F4:34:00:56 mon0"

[47] Comentário enviado por stringuetta em 02/07/2021 - 15:44h


[46] Comentário enviado por Steven_gui em 02/07/2021 - 11:44h


Ola eu tenho uma pergunta de leigo no assunto, como eu faço para descobrir o endereço mac do client alvo? Descrito em "aireplay-ng -0 100 -a 00:1F:A4:F4:EB:40 -c 40:2C:F4:34:00:56 mon0"


No procedimento anterior enquanto está monitorando a rede "alvo" ele vai aparecer na parte do baixo os dispositivos conectados a ele. É ali que você pega o MAC .....


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts