Escolar Documentos
Profissional Documentos
Cultura Documentos
O Kismet uma ferramenta passiva que trata a busca de informaes e captura de pacotes de uma determinada rede. Quando executada, sua interface de rede automaticamente inserida em modo promscuo.
Aircrack
-ng um detector de redes, sniffer de pacote alm de ser uma ferramenta de anlise para redes locais sem fios 802.11.
Airmon-ng
O airmon-ng faz parte da sute de ferramentas do aircrack-ng, que serve para colocar a interface de rede wireless em modo monitor.
Airodump-ng
O airodump-ng tem como principal objetivo fazer a captura de pacotes que trafegam na rede wireless.
Aireplay-ng
O principal objetivo do aireplay-ng gerar trfego na rede e utilizar o aircrack-ng para quebra de criptografias.
Airdecap-ng
Utilizado para decifrar criptografias wep e wpa, atravs das capturas de arquivos.
Arpforge-ng
Ferramenta que serve para forjar os pacotes de pedido ARP.
Netstumbler
Ferramenta utilizada para detectar todos os tipos de redes sem fio, onde permite ver tambm as configuraes da rede para verificar a sua integridade.
Inssider
um scanner de rede sem fio gratuito para o Windows 7, Vista e Windows XP, devido ao NetStumbler no funcionar bem com o Windows Vista e Windows XP 64-bit.
Fake AP
Parte de um honeypot ou como um instrumento de seu plano de segurana do site, Fake AP serve para confundir wardrivers, netstumblers, script kiddies e outros elementos indesejveis.
Back Track4
destinado para todos os pblicos, desde os profissionais de segurana mais experientes at os recm-chegados, onde promove uma maneira rpida e fcil de encontrar e atualizar o maior banco de dados da coleo de ferramentas de segurana, at a data.
Metasploit Framework
Foi desenvolvido para fornecer informaes teis para os profissionais de segurana e os desenvolvedores de assinatura IDS.
Karmetasploit
um conjunto de ferramentas para avaliar a segurana de clientes sem fio em vrias camadas, podendo ter acesso a um "SHELL METERPRETER" e pode capturar credenciais ou explorar vulnerabilidades do lado do cliente no host.
Nmap
Possui cdigo aberto e serve para explorao de redes ou fazer auditoria de segurana. Muitos sistemas e administradores de rede tambm acham que til para tarefas tais como: inventrio de rede, gesto de atualizaes de servios de acolhimento e de acompanhamento ou servio uptime.
Nessus
scanner de vulnerabilidade e o lder mundial em scanners ativos, com descoberta de alta velocidade, auditoria de configurao de perfis ativos, descoberta de dados sensveis e anlise de vulnerabilidades de sua rede.
Gfi Languard
Usado para fazer varreduras de rede e portas, avaliar e corrigir vulnerabilidades de segurana com o mnimo de esforo administrativo.
Dsniff
O dsniff uma coleo de ferramentas usada para fazer auditoria e penetrao em redes.
Wireshark
um programa que verifica os pacotes transmitidos pelo dispositivo de comunicao, onde tem como detectar problemas de rede, conexes suspeitas, auxiliar no desenvolvimento de aplicativos e qualquer outra atividade relacionada rede.
Airbase-ng
uma ferramenta que visa atacar os clientes, onde tem como objetivo principal convidar os utilizadores a associarem-se a um AP "pirata", no entanto esta operao no os impede os utilizadores da rede de se conectarem ao verdadeiro AP. Neste caso ser usada a distribuio Back Track v4 que contm a sute de ferramentas Metasploit Framework, que conta com mais de 500 exploits para explorao de vulnerabilidades, onde a escolhida foi o "Karma", que um conjunto de ferramentas para avaliar a segurana de clientes das redes sem fio em vrias camadas, e pode-se capturar credenciais ou explorar vulnerabilidades do lado do cliente no host. Pr-requisitos: Voc precisa ter a sute aircrack-ng instalada, consulte: http://www.aircrack-ng.org/doku.php?id=install_aircrack
Karmetasploit requer um banco de dados back-end para estar no lugar antes que ele possa ser usado, isso pode ser conseguido atravs da execuo: # gem install sqlite3-ruby activerecord
Configurao inicial
A primeira coisa que precisamos configurar um servidor dhcp em /etc/dhcpd/dhcpd.conf .
configurao
do
servidor
dhcp
atravs
do
comando
seguir: start
seguida,
atualize
banco cd
de
exploits
do
Metasploit, svn
para /
isso
entre
no
diretrio
crie
uma
nova airmon-ng
interface
de start
modo
monitor
virtual: wlan0
ir
criar crie
um
modo o
de
interface novo
mon0
monitor, ponto
use
iwconfig de
para
confirmar. acesso:
- c = canal - P = Responda a todas as sondas - C 30 = permitir balizamento de valores sondados ESSID (em segundos) -- essid = especificar um nico ESSID - V = verbose mon0 = Nossa interface de modo monitor virtual
ifconfig
at0
10.0.0.1
netmask
255.255.255.0
up
# . /msfconsole -r karma.rc
http://www.vivaolinux.com.br/artigo/PenTest-com-enfase-em-WLAN?pagina=4