Você está na página 1de 4

Ferramentas avanadas Kismet

O Kismet uma ferramenta passiva que trata a busca de informaes e captura de pacotes de uma determinada rede. Quando executada, sua interface de rede automaticamente inserida em modo promscuo.

Aircrack
-ng um detector de redes, sniffer de pacote alm de ser uma ferramenta de anlise para redes locais sem fios 802.11.

Airmon-ng
O airmon-ng faz parte da sute de ferramentas do aircrack-ng, que serve para colocar a interface de rede wireless em modo monitor.

Airodump-ng
O airodump-ng tem como principal objetivo fazer a captura de pacotes que trafegam na rede wireless.

Aireplay-ng
O principal objetivo do aireplay-ng gerar trfego na rede e utilizar o aircrack-ng para quebra de criptografias.

Airdecap-ng
Utilizado para decifrar criptografias wep e wpa, atravs das capturas de arquivos.

Arpforge-ng
Ferramenta que serve para forjar os pacotes de pedido ARP.

John the Ripper


gratuito e open source, distribudo principalmente na forma de cdigo fonte e distribudo principalmente na forma de pacotes para os sistemas operacionais de destino e em geral feito para ser fcil de instalar e usar.

Netstumbler
Ferramenta utilizada para detectar todos os tipos de redes sem fio, onde permite ver tambm as configuraes da rede para verificar a sua integridade.

Inssider
um scanner de rede sem fio gratuito para o Windows 7, Vista e Windows XP, devido ao NetStumbler no funcionar bem com o Windows Vista e Windows XP 64-bit.

Fake AP
Parte de um honeypot ou como um instrumento de seu plano de segurana do site, Fake AP serve para confundir wardrivers, netstumblers, script kiddies e outros elementos indesejveis.

Back Track4
destinado para todos os pblicos, desde os profissionais de segurana mais experientes at os recm-chegados, onde promove uma maneira rpida e fcil de encontrar e atualizar o maior banco de dados da coleo de ferramentas de segurana, at a data.

Metasploit Framework
Foi desenvolvido para fornecer informaes teis para os profissionais de segurana e os desenvolvedores de assinatura IDS.

Karmetasploit
um conjunto de ferramentas para avaliar a segurana de clientes sem fio em vrias camadas, podendo ter acesso a um "SHELL METERPRETER" e pode capturar credenciais ou explorar vulnerabilidades do lado do cliente no host.

Nmap
Possui cdigo aberto e serve para explorao de redes ou fazer auditoria de segurana. Muitos sistemas e administradores de rede tambm acham que til para tarefas tais como: inventrio de rede, gesto de atualizaes de servios de acolhimento e de acompanhamento ou servio uptime.

Nessus
scanner de vulnerabilidade e o lder mundial em scanners ativos, com descoberta de alta velocidade, auditoria de configurao de perfis ativos, descoberta de dados sensveis e anlise de vulnerabilidades de sua rede.

Gfi Languard
Usado para fazer varreduras de rede e portas, avaliar e corrigir vulnerabilidades de segurana com o mnimo de esforo administrativo.

Dsniff
O dsniff uma coleo de ferramentas usada para fazer auditoria e penetrao em redes.

Wireshark
um programa que verifica os pacotes transmitidos pelo dispositivo de comunicao, onde tem como detectar problemas de rede, conexes suspeitas, auxiliar no desenvolvimento de aplicativos e qualquer outra atividade relacionada rede.

Airbase-ng
uma ferramenta que visa atacar os clientes, onde tem como objetivo principal convidar os utilizadores a associarem-se a um AP "pirata", no entanto esta operao no os impede os utilizadores da rede de se conectarem ao verdadeiro AP. Neste caso ser usada a distribuio Back Track v4 que contm a sute de ferramentas Metasploit Framework, que conta com mais de 500 exploits para explorao de vulnerabilidades, onde a escolhida foi o "Karma", que um conjunto de ferramentas para avaliar a segurana de clientes das redes sem fio em vrias camadas, e pode-se capturar credenciais ou explorar vulnerabilidades do lado do cliente no host. Pr-requisitos: Voc precisa ter a sute aircrack-ng instalada, consulte: http://www.aircrack-ng.org/doku.php?id=install_aircrack

Karmetasploit requer um banco de dados back-end para estar no lugar antes que ele possa ser usado, isso pode ser conseguido atravs da execuo: # gem install sqlite3-ruby activerecord

Figura 11. Instalao

Configurao inicial
A primeira coisa que precisamos configurar um servidor dhcp em /etc/dhcpd/dhcpd.conf .

Aps # Em # # Agora # Isso Agora

configurao

do

servidor

dhcp

Figura 12. Configurao DHCP devemos iniciar o servio /etc/init.d/dhcp3-server

atravs

do

comando

seguir: start

seguida,

atualize

banco cd

de

exploits

do

Metasploit, svn

para /

isso

entre

no

diretrio

/pentest/exploits/framework3. pentest/exploits/framework3 update

crie

uma

nova airmon-ng

interface

de start

modo

monitor

virtual: wlan0

ir

criar crie

um

modo o

de

interface novo

mon0

monitor, ponto

use

iwconfig de

para

confirmar. acesso:

# airbase-ng -c 11 -P -C 30 --essid "linksys"-v mon0

Figura 13. Ap Rogue

- c = canal - P = Responda a todas as sondas - C 30 = permitir balizamento de valores sondados ESSID (em segundos) -- essid = especificar um nico ESSID - V = verbose mon0 = Nossa interface de modo monitor virtual

ifconfig

at0

10.0.0.1

netmask

255.255.255.0

up

# vim /etc/default/dhcp3-server INTERFACES="at0" # cd /pentest/exploits/framework3

# . /msfconsole -r karma.rc

Figura 14. Karma

http://www.vivaolinux.com.br/artigo/PenTest-com-enfase-em-WLAN?pagina=4

Você também pode gostar