DESCOBRIR SENHAS WIFI WPA E WPA2, (bem explicado)

DESCOBRINDO SENHAS WIFI WPA E WPA2


   Olá , hoje iremos ver como são quebradas as senhas wireless de redes com criptografia wpa e wpa2, hoje em dia essa criptografia é a mais usada porém ela tem uma falha a qual podemos explorar . Vem comigo que no caminho eu te explico.
Bom a criptografia wpa  tem o seguinte sistema de autenticação :


   fourwayhandshake


DESCOBRIR SENHAS WIFI WPA E WPA2, (bem explicado)




   O AP envia o ANONCE para o STA. Com o conhecimento do ANONCE do AP o STA constrói o PTK e envia o SNonce + MIC (Message Integrity Check - pacote de integridade). Com o SNONCE do STA, o AP cria um novo PTK. O MIC é comparado com o MIC correto. Caso o MIC seja o mesmo que o MIC correto, significa que o PTK é correto e o STA pode se conectar na rede. Como tudo está OK, o AP envia o GTK+MIC. O GTK é usado para descriptografar tráfego multicast/broadcast. O cliente envia uma confirmação Acknowledgement. Instala as chaves e inicia o processo de criptografia.


sta = station , no caso o teu receptor de sinal


ap= roteador


  O que acontece podemos gerar um mic e um ptk com qualquer palavra mais essid da rede (nome da rede ).


   Então capturando o o ptk e o mic podemos comparar se esse ptk é igual ao gerado se for, encontramos a senha.


   De um modo mais simples , no seu dicionário de palavras cada palavra vai ser criptografada e comparada com a verdadeira , se for igual as duas criptografias o programa te mostrara na tela qual é a senha .


   E  qual programa é esse  :

Pentest : DESCOBRINDO SENHAS WIFI WPA2 , (bem explicado)
   Sua instalação é simples ate hoje a encontrei em todos os repositórios de todas as distros que usei então basta da um

sudo apt install aircrack-ng


   Essa ferramenta tem várias extensões de possibilidades,
mas vamos atentar somente para esta do post por hoje.


  A primeira coisa a fazer é  descobrir o nome da sua placa wireless ( placa de wifi )

  Como ?

   rode o comando no terminal :


DESCOBRIR SENHAS WIFI WPA E WPA2, (bem explicado)


iwconfig


ele irá te listar suas placas wireless


  no meu caso tenho duas
wlo1
  e
wlx54e6...


  não se preocupe so basta uma mesma


  copie o nome da placa da sua escolha .


  rode o comando:


sudo airmon-ng start nomedasuaplaca


DESCOBRIR SENHAS WIFI WPA E WPA2, (bem explicado)


   desse texto que apareceu o importante estar na última linha


"monitor mode enabled on mon0"


    bom aqui está dizendo que ligou a placa de rede em modo monitor e criou a interface chamada "mon0"


    se você rodar o iwconfig novamente a verá  .


Tambem pode ser criada o nome wlan0mon ou wlan1mon0


então rode o iwconfig e veja qual foi criada , vamos precisar.


   O modo monitor permite a sua placa escutar o tráfego de redes  que ela esta captando ,
como tambem usuários conectados  .


   Bom agora vamos rodar outro comando

airodump-ng interfacemodomonitor

   no meu caso


DESCOBRIR SENHAS WIFI WPA E WPA2, (bem explicado)



DESCOBRIR SENHAS WIFI WPA E WPA2, (bem explicado)


   assim aparecerá para você

bssid = endereco mac do ap
pwr=sinal
essid=nome da rede
station =endereço mac do usuario da rede

   escolha a rede
no meu caso escolhi a minha wifi_matercap
que o bssid termina em c4

   e todos que estão no station correspondente ao bssid são usuários


   copie o bssid da rede escolhida



   rode o comando :

airodump-ng --bssid numerodobssid  -w nomedoarquivo interfacederede


DESCOBRIR SENHAS WIFI WPA E WPA2, (bem explicado)


   a opção -w de writer  escreve os dados e salva
estritamente necessário então não esqueça


  depois dessa opção será o nome do arquivo
use qual preferir .


  rodando este comando você estará escutando a rede escolhida e salvando os dados


DESCOBRIR SENHAS WIFI WPA E WPA2, (bem explicado)


   em station você pode ver os usuários conectados


   abra outro terminal como root


   rode o comando :


aireplay-ng -0 100 -a numerodobssid   -c numerodostation interfacederede


   pode ocorrer um erro, se ocorrer digite

aireplay-ng -0 100 -a numerodobssid   -c numerodostation interfacederede   --ignore-negative-one

   ai dará certo


DESCOBRIR SENHAS WIFI WPA E WPA2, (bem explicado)


   esse comando aireplay usando a opção -0 vai desautenticar o usuário station que você vai colocar
serão enviadas cem desautenticações para ele, a internet dele cairá e quando ele conectar pegaremos o handshake que é a senha criptografada, rodando o comando ficará assim;


DESCOBRIR SENHAS WIFI WPA E WPA2, (bem explicado)




   fique olhando o outro terminal, quando aparecer isso.


DESCOBRIR SENHAS WIFI WPA E WPA2, (bem explicado)


wpa handshake e bssid


   pode parar a desautenticação
se não aparecer continue tentando


até conseguir


motivo para não obtenção do handshake


  •  .usuario longe


  •  .ap longe

entao é necessário ter um sinal razoável entre os dois

se não conseguir tente outro usuário



conseguindo capturar o handshake

de um ctrl c para sair do airodump

e um clr l para limpar a tela

agora a parte legal começa

agora podemos partir para o ataque

você irá precisar de uma lista de senhas

tem uma excelente

em um post aqui no site

no post 'como recuperar a senha do facebook ...

da uma olhada a sua direita que você achará

bom você vai da um ;

ls para listar os arquivos

note que foi salvo um arquivo com o nome que você deu com extensão .cap

esse arquivo que iremos usar

DESCOBRIR SENHAS WIFI WPA E WPA2, (bem explicado)


a numeração 1e2 que você ver é porque rodei o comando duas vezes se isso for necessário escolha a numeração mais alta que será o ultimo arquivo gerado.


rode o comando :

aircrack-ng  caminho onde esta o arquivo . cap  -w  caminho onde esta a lista de senhas


se você não souber, você pode fazer o seguinte
vai lá no arquivo puxe e arraste ate o terminal escreva -w e depois arraste a lista de senhas também






e pronto




dando enter





DESCOBRIR SENHAS WIFI WPA E WPA2, (bem explicado)



ele comecará a criptografar a palavra do dicionário  e comparar com a senha obtida no handshake

é um processo ate rapido

como pode ver esta passando 1204 senhas por segundo

meu pc é fraco
depende do teu pc pra mais ou pra menos

como a senha nao esta nessa lista e parei e coloquei a senha para vocês verem

DESCOBRIR SENHAS WIFI WPA E WPA2, (bem explicado)


aparecerá assim para você , se a senha estiver na sua lista de senhas .

ate pessoal.
Veja mais:

A melhor sources.list para o seu Debian

Comentários :

  1. Caras! Parabéns! Eu uso Win8 atualmente, mas estou pensando em mudar para linux , pois quero mais desempenho e menos aparência! Obrigado e muito bom!

    ResponderExcluir
  2. Podia ter colacado como gerar senhas com o crunch ou usa-lo como a lista do dicionario

    ResponderExcluir
  3. não é possível rodar algo que gera senhas e já utiliza-las?
    Por exemplo, deixar meu rasp py rodando 2 semanas até encontrar algo não seria problema. hehe

    ResponderExcluir
    Respostas
    1. Cara você me deu uma grande ideia , aguarde ai no site que vou fazer um script que supra essas necessidades

      Excluir
  4. Excelente, principalmente a introdução, dando uma base do 4way handshake!
    Há como acelerar o processo de comparação das chaves transformando o dicionário em um banco de dados sqlite com o airolib, porém ao tentar fazer isso, o bando de dados ficou enorme +300gb sendo que o dicionario tinha 10gb. Tem como trocar ideia a respeito?
    Seria bom um canal de comunicação , tipo IRC, sinto falta de um canal assim no Brasil

    ResponderExcluir

Postar um comentário