Você está na página 1de 23

TESTES DE INTRUSÃO EM

REDES WIRELESS
Computação avançada e segurança de rede
Faculdade Lourenço Filho (FLF)
22 pag.

Document shared on www.docsity.com


Downloaded by: mateus-da-graca (dagraa2009@hotmail.com)
Document shared on www.docsity.com
Downloaded by: mateus-da-graca (dagraa2009@hotmail.com)
Document shared on www.docsity.com
Downloaded by: mateus-da-graca (dagraa2009@hotmail.com)
➢Interfaces por Linha de Comandos (CLI).

➢Redes Wirelles (WI-FI).

➢Comandos do S.O Kali Linux.

➢Vulnerabilidades de Redes WEP, WPA e


WPA2.

Document shared on www.docsity.com


Downloaded by: mateus-da-graca (dagraa2009@hotmail.com)
1º: ABRIR O TERMINAL E COLOCAR A PLACA DE
REDE WIRELLES EM MODO MONITORAMENTO.
COMANDO: airmon-ng start wlan0

Document shared on www.docsity.com


Downloaded by: mateus-da-graca (dagraa2009@hotmail.com)
2º: ESCANEAR AS REDES WI-FI AO REDOR

COMANDO: airodump-ng wlan0mon

Document shared on www.docsity.com


Downloaded by: mateus-da-graca (dagraa2009@hotmail.com)
Após o comando anterior será mostrado as
redes WI-FI ao seu redor

Document shared on www.docsity.com


Downloaded by: mateus-da-graca (dagraa2009@hotmail.com)
ESCOLHA A REDE ALVO DO SEU PENTEST

BSSID: MAC do AP (Roteador Alvo).

PWR: Power, Intensidade do sinal, quanto mais


próximo do Zero maior é a Intensidade do sinal.

ENC: Tipo da encriptação da rede (WEP, WPA, WPA2).

CH : Canal de Freqüência da rede. ESSID: Nome da rede.


Document shared on www.docsity.com
Downloaded by: mateus-da-graca (dagraa2009@hotmail.com)
ESCOLHA UMA REDE ALVO E OBSERVE O TIPO
DE ENCRIPTAÇÃO DA REDE E A INTENSIDADE

Document shared on www.docsity.com


Downloaded by: mateus-da-graca (dagraa2009@hotmail.com)
DIGITE O COMANDO ABAIXO PARA CAPTURAR
EM UM ARQUIVO, PACOTES COM A SENHA
CRIPTOGRAFADA
COMANDO:
airodump-ng –c (canal) –w Nome_Do_Arquivo –bssid (bssid do alvo) wlan0mon

Document shared on www.docsity.com


Downloaded by: mateus-da-graca (dagraa2009@hotmail.com)
APÓS O COMANDO ANTERIOR, SERÁ MOSTRADO UMA
TELA COM A CAPTURA DE PACOTES EM ANDAMENTO

#Data: Quantidade de pacotes capturados.


#/s: Quantidade de Pacotes capturados por segundos
Document shared on www.docsity.com
Downloaded by: mateus-da-graca (dagraa2009@hotmail.com)
DEIXE O COMANDO ANTERIOR SENDO
EXECUTADO NO TERMINAL E ABRA OUTRO
TERMINAL PARA PARALELAMENTE PODERMOS
DESENCRIPTAR O ARQUIVO QUE FOI GERADO
PELO O AIRODUMP-NG CONTENDO OS
PACOTES CRIPTOGRAFADOS.

OBS: Geralmente o arquivo gerado fica na pasta Home.

Document shared on www.docsity.com


Downloaded by: mateus-da-graca (dagraa2009@hotmail.com)
EXECUTE O COMANDO ABAIXO PARA
DESENCRIPTAR O ARQUIVO CAPTURADO

COMANDO: aircrack-ng Nome_Do_Aquivo_Criptografado_Extensão

Document shared on www.docsity.com


Downloaded by: mateus-da-graca (dagraa2009@hotmail.com)
APÓS O COMANDO ANTERIOR, O AIRCRACK
PEGARÁ O ARQUIVO CRIPTOGRAFADO E IRÁ
INICIAR A DESENCRIPTAÇÃO

Document shared on www.docsity.com


Downloaded by: mateus-da-graca (dagraa2009@hotmail.com)
CASO O RESULTADO NA TELA DO AIRCRACK
SEJA NEGATIVO, SEMELHANTE A IMAGEM
ABAIXO, É NECESSÁRI AGUARDAR QUE O
AIRODUMP-NG QUE ESTÁ SENDO EXECUTADO
NO OUTRO TERMINAL , CAPTURE MAIS
PACOTES (#Data).

Document shared on www.docsity.com


Downloaded by: mateus-da-graca (dagraa2009@hotmail.com)
EXECUTE O COMANDO DO AIRCRACK-NG
NOVAMENTE ATÉ QUE O RESULTADO
SEJA POSITIVO.

KEY FOUND: Chave Encontrada


Decrypted correctly: Descriptografado corretamente

Document shared on www.docsity.com


Downloaded by: mateus-da-graca (dagraa2009@hotmail.com)
A CHAVE (SENHA) DA REDE SERÁ APRESENTADA ENTRE
COCHETES, REMOVA OS DOIS PONTOS ( : ) E OS COCHETES,
JUNTES TODOS OS NÚMEROS E SE CONECTE-SE A REDE.

[01:23:45:67:89:10]

SENHA DESENCRIPTOGRAFADA: 012345678910

Document shared on www.docsity.com


Downloaded by: mateus-da-graca (dagraa2009@hotmail.com)
Document shared on www.docsity.com
Downloaded by: mateus-da-graca (dagraa2009@hotmail.com)
• PARA CONSEGUIUR UMA SENHA DE UMA
REDE WPA OU WPA2, É NECESSÁRIO
CAPTURAR COM O AIRMON-NG UM ARQUIVO
ENCRIPTOGRAFADO COM 01 HANDSHAKE.

HANDSHAKE = é o processo pelo qual duas


máquinas afirmam uma a outra que a
reconheceu e está pronta para iniciar a
comunicação.

Document shared on www.docsity.com


Downloaded by: mateus-da-graca (dagraa2009@hotmail.com)
• PARA CONSEGUIR UM HANDSHAKE, É
NECESSÁRIO AGUARDAR NOAIRMON-NG O
AVISO DE CAPTURA DE HANSHAKE.

• EXECUTE O COMANDO ABAIXO:

Document shared on www.docsity.com


Downloaded by: mateus-da-graca (dagraa2009@hotmail.com)
APÓS O COMANDO ANTERIOR, SERÁ MOSTRADO UMA
TELA COM A CAPTURA DE PACOTES EM ANDAMENTO

#Data: Quantidade de pacotes capturados.


#/s: Quantidade de Pacotes capturados por segundos
Document shared on www.docsity.com
Downloaded by: mateus-da-graca (dagraa2009@hotmail.com)
Document shared on www.docsity.com
Downloaded by: mateus-da-graca (dagraa2009@hotmail.com)
Document shared on www.docsity.com
Downloaded by: mateus-da-graca (dagraa2009@hotmail.com)