Teste de Segurança - Aircrack Fedora

13. Re: Teste de Segurança - Aircrack Fedora

Perfil removido
removido

(usa Nenhuma)

Enviado em 29/01/2016 - 13:46h

Uma dica antes de testes de intrusão , troque o mac , desabilite o network-manager com o comando "nmcli n off" levante a interface de rede , mate os processos do wpa_supplicant como o comando "killall wpa_suplicant" ou dará o erro de interface no modo promiscuo e isso deve evitar esses tipos de problemas .

PS: reative o network-manager "nmcli n on" ou ficará sem conecção no proximo boot.


  


14. Re: Teste de Segurança - Aircrack Fedora

claudio
crm

(usa Ubuntu)

Enviado em 29/01/2016 - 16:37h

crm escreveu:

diogorodrigues escreveu:

[quote]crm escreveu:

o que vc fez antes de desconfigurar o network manager?



Eu executei um tutorial sobre o kali que vi aqui. Até aí nada de mais. Acho que tive de interromper o processo no meio e usei airmon-ng stop wlan0mon. Se não me engano foi logo após os comandos de ifconfig e iwconfig para evitar mensagens de erro.


entao!
# ifconfig eth0 up habilita a placa
# ifconfig eth0 down desabilita
# ifconfig eth0 192.168.X.X netmask 255.255.255.0 configura uma mascara diferenciada
# ifconfig -a determina as interfaces q estao disponíveis
no caso do conjunto de ferramentas AIRCRACK-NG

# airmon-ng check kill ( checa a placa de rede)
# airmon-ng start wlan0 (habilita a placa em modo mon0)
# airodump-ng wlan0 (com opçoes wlan0mon) sninfa a rede
# airodump-ng -c xx --bssid xx:xx;xx;xx;xx wlan0 (fareja so aquele bssid no canal)
# airodump-ng -c xx --bssid xx;xx;xx;xx; -w capture wlan0 (captura pacotes de ascesso)
OBS: p/ vc conseguir usar aircrack-ng vc terá q esperar um handshake (APERTO DE MAO)
sem ansiedade sem pressa !
outra coisa se sua rede libera os IVS alguém pode ficar estacionado em frente a sua empresa, em um café ou do seu lado com um leptop com uma antena USB, de um 150 mb fazendo seus funcionários se desconectar, e conectar denovo,sendo assim libera os IVS p/ poder colocar no AIRCRACK-NG, rachar sua rede, ganhar ascesso sua rede, ascesso ao # root, um cara desse, uma vez q ele entrou pode deixar portas abertas p/ poder logar denovo.
use de vez enquando o airodump-ng no seu canal com seu bssid p/ ver s nao tem algum ( fakeauth)
abraço!
/quote]





01 02



Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts