terça-feira, 10 de setembro de 2013

Como quebrar segurança WPA-PSK e WPA2-PSK FORÇA BRUTA

terça-feira, 10 de setembro de 2013 - by Igor Tech


E hoje você aprenderá nesse vídeo de forma clara como vocês  podem facilmente quebrar a segurança WPA2 de forma BRUTA. Vale lembrar que na net existe uma wordlist de 32 gigas... se você usá-lo suas chances de sucesso cresceram pra 98% mas ai vai de cada um, né? espero que gostem. xD

Salve meus queridos, trago para você mais este vídeo tutorial de como quebrar segurança wireless..
No nosso vídeo anterior (não assistiu , clique aqui para assistir)como quebrar com reaver explorando
a vunerabilidade WPS.. Hoje irei ensinar para vocês caso o roteador que você esteja tentando quebrar
a senha não tenha essa vunerabilidade.. com você pode quebrar de uma forma mais agressiva, ou seja,
de forma bem busca, bruta mesmo.. força bruta! xD

Abra terminal no backtrack e digite "airmon-ng" para verficarmos qual e se sua wireless está sendo
reconhecido pelo pacote aircrack. Agora vamos seguir.. Um vez que sabemos quando a interface
do nosso wireles, tudo que temos a fazer é colocá-lo em modo monitor para que ele escuta
as redes ou nosso alcance e assim possamos seguir diante...para fazer isso digite o comando
"airmon-ng start wlan0" no meu caso é wlan0.. isso pode variar.. coloque o seu..
agora uma mensagem surgirá dizendo que mode monitor is enabled on mon0..
pronto, já demos o nosso primeiro passo, vamos seguir....
com nossa placa estando no modo monitor agora digite o comando
"airodump-ng mon0" para que possamos escutar as redes ao nosso redor
e assim poder pegar BSSID, (mac) Channel (canal) e ISSID (nomes dos AP's "acess points" pontos de acesso [os roteadores ahaha])
Agora uma lista deverá aparecer das redes ao seu alcance. O que importe para a gente é
"BSSID" (que é o mac do AP alvo)e CH " (que é o canal da rede alvo xD) Agora que temos isso em mãos vamos seguir..
ps: para parar o comando assim apenas precione a sequência de teclas "ctrl+c".. o nosso famoso control C hahah
vamos seguir.. digite o seguinte comando..
airodump-ng --bssid MAC-pego-do-alvo-coloque-aqui  -c canal-coloque-aqui -w nomedoarquivosergerado mon0
agora aperte enter e espere a mágica começar. PS: meus queridos amiguinhos, para este método funcionar
precisamos que pelo menos um usário esteja conectado a rede então paciência, ok? xD Lembre-se, você
esperou 9 meses para nascer o que são mais algumas horas até seu alvo se conectar? hahah
após precionado enter com seu alvo connectado surgirá abaixo do comando algo do tipo
bssid MACDOLAVO   STATION MAC do ALVO connectado
para ficar mais fácil desde de já coloque em mente A é o nome do roteador C o nome do alvo conectado no momento..
logo mais você entenderá o porquê disso..
seguindo o que falei acima você irá ter que copiar o MAC do A e também o MAC do C e colocar no seguinte comando
aireplay-ng --deauth 10 -a coloque-aqui  -c coloque-aqui mon0
aperte entender... eu falei pra chamarmos eles um de A e outro de C
pra ficar mais fácil de vocês lembrarem do parâmetro do comando acima xD
agora você tem que esperar o hand-shaking ser confirmado..
assim que aparecer "hand-shanking" você já pode apertar ctrl +c
abrir um novo terminal e digitar
aircrack-ng -w nomedoarquivosergerado wordlist mon0

aguarde e espere o ataque força bruta ser executado xD
Agora só esperar, ok? Valeu gente, colegas.. abraços! xD

About the Author

Write admin description here..

© 2013 Igor Tech . WP Theme-junkie converted by BloggerTheme9