Você está na página 1de 5

5 Etapas Wifi Hacking - Cracking WPA2

Senha
Hoje vamos aprender sobre 5 etapas Wif Hacking - Cracking WPA2 senha. Um monte de
leitores enviar muitos pedido a respeito de como quebrar a senha WPA2 sem fo em
nosso pedido tutorial pgina.
Wi-Fi Protected Access (WPA) e Wi-Fi Protected Access II (WPA2) so dois protocolos de
segurana e programas de certifcao de segurana desenvolvidos pela Wi-Fi Alliance
para proteger redes de computadores sem fo. A Aliana defnido estes em resposta a
graves defcincias investigadores tinham encontrado no sistema anterior, WEP (Wired
Equivalent Privacy)
Uma falha em um recurso adicionado ao Wi-Fi, chamado de Wi-Fi Protected Setup (WPS),
permite que WPA e WPA2 para ser ignorada e efetivamente quebrado em muitas
situaes. Muitos ponto de acesso que eles tm um WiFi Protected Setup ativado por
padro (mesmo depois de hard reset o ponto de acesso).
Requisitos:
1. carto sem fo (suporta o modo promscuo)
Neste tutorial eu uso ALFA AWUS036H da Amaznia.

2. Ponto de acesso com WPA2 e WPS permite

5 Passos Wif Hacking - Cracking WPA2 Senha:


1. Abra o nosso terminal (CTRL + ALT + T) e tipo airmon-ng

Este comando ir listas nosso carto sem fo que acompanha com o nosso sistema.
2. O prximo passo que precisamos parar de nosso modo de monitor sem fo, executandong airmon parada wlan0

3. Agora estamos prontos para capturar o trfego sem fo em torno de ns. Ao executar o
airodump-ng wlan0 nossa interface wireless vai comear a capturar os dados.

A partir da imagem acima, podemos ver muitos pontos de acesso disponveis com todas
as informaes. Na caixa verde o nosso ponto de acesso vtima, que o meu prprio
ponto de acesso
Informaes:
BSSID (Basic Service Set Identifcation): o endereo MAC do ponto de acesso
PWR: nvel de sinal reportado pelo carto.
Beacons: Nmero de anncios pacotes enviados pelo PA
#Data: Nmero de pacotes de dados capturados (se WEP, contagem nica IV), incluindo
os pacotes de transmisso de dados.
# / s: Nmero de pacotes de dados por segundo medida nos ltimos 10 segundos.
CH: nmero Channel (tirado de pacotes de beacon).
MB: A velocidade mxima suportada pela AP. Se MB = 11, 802.11b, se MB = 22
802.11b + e taxas mais altas so 802.11g.
ENC: Algoritmo de criptografa em uso.
CIPHER: A cifra detectado. TKIP tipicamente usado com WPA e CCMP tipicamente
usado com WPA2.
AUTH: O protocolo de autenticao usado.

ESSID: Mostra o nome da rede sem fo. O chamado "SSID", que pode estar vazia se SSID
esconderijo activado.
4. A partir da etapa 3 acima, podemos encontrar pontos de acesso com algoritmo de
criptografa WPA2 e anote o nmero do canal AP. Agora vamos descobrir se alvo AP
permitiu WPS ou no.
lavar -i wlan0 -c -C 8 -s

se o status Bloqueado WPS for no, ento estamos prontos para quebrar e passar para a
etapa 5.
5. O ltimo passo quebrar a senha WPA2 usando reaver.
reaver -i <your_interface> -b <wi-f vtima endereo MAC> -fail-wait = 360
Porque ns j obter as informaes a partir do passo 3 acima, por isso o meu comando
parecido com este:
reaver -i wlan0 -b E0: 05: C5: 5A: 26: 94 -fail-wait = 360

demorou cerca de 5 horas para quebrar 19 caracteres senha WPA2 (vishnuvalentino.com)


do meu Kali VirtualBox, mas dependem de nosso hardware e placa wireless.
Concluses:
1. WPA e WPA2 segurana implementada sem usar o recurso de confgurao Wi-Fi
Protected (WPS) no so afetados pela vulnerabilidade de segurana.
2. Para evitar este ataque, simplesmente desligar o nosso recurso WPS / QSS em nosso
ponto de acesso. Veja imagem abaixo (eu s tenho a verso em chins

Você também pode gostar