Escolar Documentos
Profissional Documentos
Cultura Documentos
com
Senha do
1234567890
WIFI
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
SUMÁRIO
04 / Quem sou eu
05 / Avisos
06 / Distros
10 / Visão geral
11 / Equipamentos
16 / Programas
19 / Ataques
37 / Extras
3
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
QUEM SOU EU ?
Olá amigos, prazer sou o Fernando Silva tenho 29 anos,
moro em SP e sou empreendedor e hacker. A primeira vez
que utilizei o Linux foi em 2011(Ubuntu) desde então
venho estudando esse sistema incrível que proporciona
milhares de oportunidades no mercado de TI.
PACOTE DE CURSOS
QUE EU RECOMENDO
4
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
ATENÇÃO
ATENÇÃO
Você precisa entender o básico de Linux para que esse conteúdo seja
praticado.
5
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
Distros
"Hackers"
Distros que podem ser utilizadas e passo a passo de como
instalar o Kali Linux no virtual box
6
KALI
BACKBOX
As distros Linux mais utilizadas pelos hackers.
DITROS
PARROT
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
COMO INSTALAR
KALI LINUX NA VM
PARTE 1 PARTE 2
Baixe essa imagem, basta digitar no Escolha essa opção
google kali linux download se for 64 bits e virtualbox
PARTE 3 PARTE 4
Você terá esse arquivo salvo Selecione a opção importar dentro
em seu computador do virtualbox.
7
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
PARTE 5 PARTE 6
Selecione o arquivo OVA Iniciar
que você baixou e importe.
PRONTO
LOGIN: kali
SENHA: kali 8
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
PS: O kali Linux vai rodar direto do pendrive, isso não alterar o
seu sistema operacional principal, eu mesmo uso o kali em um
notebook que nem HD possui.
9
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
VISÃO GERAL
Instituições que cuidam dos padrões de redes WI-FI
WI-FI Alliance: Fundada em 1999 é uma organização sem fins lucrativos que
promove a tecnologia Wi-Fi e certifica que produtos que usam a tecnologia
Wi-Fi estejam em conformidade com determinados padrões de
interoperabilidade.
10
Equipamentos
Apresentando os equipamentos físicos e como eles funcionam.
físicos
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
EQUIPAMENTOS
CARACTERÍSTICAS DAS ANTENAS
Uma antena usa como medida o dBi quanto maior seu dBi maior seu alcance.
Por exemplo: 25dBi tem o alcance de 15KM.
Mas claro que isso depende de outras coisas como frequência, barreiras,
montanhas, Interferências, chuvas, etc.
Interna Externa
12
13
Comprimento de onda
Frequência
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
Canais MHz
[1] '2412'
[2] '2417'
[3] '2422'
[4] '2427' Alguns canais são
[5] '2432' menos utilizados (1, 6, 11) pelos
[6] '2437' [O 5GHz
[7] '2442' "roteadores" e por isso se tem
Possui mais canais]
[8] '2447' uma performance melhor.
[9] '2452'
"Menos pessoas usando"
[10] '2457'
[11] '2462'
[12] '2467'
[13] '2472'
Micro-ondas
[O roteador perto desses
aparelhos sofre
interferências ou seja
perde qualidade no sinal]
14
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
Placas e Adaptadores
Você precisa de uma placa ou adaptador que suporta o modo
monitor da interface de rede.
MODOS da Interface
IBSS: Independent Basic Service Set
Managed: Gerenciamento
Monitor: Monitoramento
15
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
Ferramentas
Utilizadas
Apresentando as ferramentas, quando você vai vai fazer algum
tipo de serviços você utiliza diversas ferramentas, correto ?
então aqui é quase a mesma coisa, e eu vou te mostrar essas
ferramentas "secretas" que você vai utilizar.
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
FERRAMENTAS
AIRCRACK-NG: É um conjunto completo de várias ferramentas
para avaliar a seguranças de redes WI-FI.
16
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
DAD
OS
INTERNA OU
EXTERNA
17
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
senhas.txt
18
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
Tipos de
Ataques
As espreita antes do ataque e como funciona cada tipo de
ataque, passo a passo.
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
OS ATAQUES
MONITORAMENTO
Veja bem a imagem, com sua placa/adaptador WI-FI e uma antena você
consegue "Monitorar o tráfego das redes" e visualizar os endereços MACs
dos dispositivos conectados a esses pontos.
airodump-ng wlan0
CASA 1
MERCADO
CASA DE RAÇÃO
PEDRO
20
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
MAC: C8:B3
[Está acontecendo
exatamente o exemplo da imagem a
MAC: 70:4F
esquerda. E na parte de
baixo você consegue ver os MACs de
quem está conectado nos roteadores]
MAC: 34:DB MAC: 00:E0
21
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
EXPLICANDO DADOS
Preste bem atenção nas colunas do airodump-ng, tudo que ele está
conseguindo "escutar".
PWD: Quanto maior esse número melhor está o SINAL, ou seja mais próximo
do alvo -90 significa um bom sinal.
CAPTURANDO DADOS
Bom, você já aprendeu como visualizar todas as redes WI-FI que estão em
seu alcance, e enxergar informações importantes, agora vou te mostrar
como ATACAR um ALVO específico.
O protocolos WEP (procurar uma rede com esse protocolo) é fácil de ser
quebrado e por isso não é mais utilizado, mas para fins didáticos vamos
realizar os testes e os comandos.
Por isso vou te mostrar agora como você poderá "injetar tráfego"
nesses dispositivos ... 23
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
TRÁFEGO
24
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
tráfego nele.]
re
pl
ay
-n
g
MAC: XX:XX
DESCOBRINDO A SENHA
teste.cap: Esse arquivo tem que ter dados suficiente para que o aircrack-ng
descubra a senha. A coluna #Data tem que estar no mínimo com 30.000
WAP/WAP2
26
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
[QUANDO OS 4 PACOTES
FOREM CAPTURADOS VAI
EXIBIR AQUI ]
COMPUTADOR
DO PEDRO
BB:BB:BB
AIR
1KM
OD
DE
UM
CELULAR DO PAI
DIS
P-
DO PEDRO
TÂ
NG
AA:AA:AA
NC
IA
ROTEADOR/PONTO DE
CELULAR DO PEDRO
ACESSO DO PEDRO
CC:CC:CC
AX:AX:AX
Por isso você vai escolher um dispositivo dentro da rede ALVO e forçar
uma DESAUTENTICAÇÃO, escolha o dispositivo que está tendo mais
tráfego, veja na tabela do airodump-ng.
3
TH
AIR
EAU O
--D AD O
OD
LA
Y TIC
AÇÃ CELULAR DO PAI
UM
P N IC
RE TE
AI AU NT DO PEDRO
P-
TE
NG
SAU AA:AA:AA
DE
ROTEADOR DO PEDRO
AX:AX:AX
ARQUIVOS CHAVES2
SALVO
28
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
A SENHA VAI
APARECER EM
KEY FOUND ! [ ]
29
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
30
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
ATAQUES WPS
Esse tipo de ataque procura pelo PIN do roteador. Para fazer esse
tipo de ataque você precisa fazer uma análise das redes que possuem
o WPS ativo.
PARTE 1
#airodump-ng wlan0 --wps
Analisa quais redes/roteadores possuem o WPS ativo.
#wash -i wlan0
Analisa quais redes/roteadores possuem o WPS ativo. Observe a
coluna Lck (no ou yes) para saber se está ativo.
Após saber quais redes estão ” vulneráveis” a esse tipo de ataque WPS,
pegue o endereço MAC (bssid) e o canal do alvo.
PARTE 2
WIFITE
32
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
# wifite
Como apenas esse comando a ferramenta irá rodar, habilitar a interface
em modo monitor e começar a procurar as redes WI-FI próximas de
você.
CTRL + C
Para o comando parar.
CUPP
34
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
CUPP NA PRÁTICA
# mkdir cupp
Criando um diretório chamado cupp, para instalação do cupp.
# cd cupp
Entrando no diretório criado.
# cupp -h
Opção -h exibe um manual de como utilizar o cupp, ele tem algumas
opções, é bem simples e rápido de entender, eu vou te mostrar, veja o
print abaixo.
# cupp -i
O cupp vai começar a pedir diversos dados que são anotados na fase
de reconhecimento, que é quando um hacker começa a "estudar"
sobre seu alvo.
Vou deixar listado aqui os dados que o cupp vai lhe pedir, nesse
momento você pode "chutar" essas dados, ou fazer testes com seus
próprios dados.
Dados
Primeiro nome
Sobre nome
Apelido
Data nascimento
Nome esposa
Apelido esposa
Data nascimento
Nome das crianças
Apelido
Data nascimento
Nome do pet
Nome da empresa
# ls
Veja o arquivo gerado pelo cupp, um arquivo.txt contendo milhares
de possíveis senhas que foram utilizadas pelo alvo, muitas pessoas
escolhem sua senha baseando-se em datas de aniversários e nomes
de pessoas próximas, ou até mesmo nome de times e pets, você pode
incluir esses dados quando o cupp pergunta de deseja incluir mais
algumas palavras chaves.
Extra
Uma breve explicação de outros tipos de ataques que existem
e são utilizados por hackers e crackers.
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
+ ATAQUES
WARDRIVING
O QUE É
UTILIZADO ?
PROGRAMA KISMET
RECEPTOR GPS
ADAPTADORES WI-FI
38
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
Uma vez que as redes Wi-Fi são detectadas, informações como o nome
da rede (SSID), o tipo de criptografia, a intensidade do sinal e a
localização geográfica podem ser coletadas e registradas. Essas
informações podem ser usadas para diversos fins, como:
APÓS
EXPORTAR
PARA O
GOOGLE
EARTH
Fonte:
https://lsass.co.uk/
wardriving-with-
kismet-gps-and-
google-earth/
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
40
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
FAKE AP
Internet
WAN
"WI-FI GRATUITO"
falso/clone
o
xã
ne
HACKER EMITINDO
co
VÍTIMA
navegando na internet "WI-FI GRATUITO"
normalmente Verdadeiro
41
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
4) Uso indevido dos dados capturados: Uma vez que o atacante tenha
acesso aos dados capturados, eles podem usá-los para diversos fins
maliciosos, como roubo de identidade, acesso não autorizado a contas
online ou venda das informações obtidas no mercado negro.
42
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
FIM
Sua jornada chegou ao fim, agora você já entende o básico de como
monitorar redes WI-FI e como é fácil obter as senhas dessas redes,
principalmente as que utilizam protocolo WEP.
É claro que existem muito mais técnicas, porém o objetivo aqui é ensinar a
você a sair do zero e começar a entender um pouco mais em poucas
páginas, fáceis de serem lidas.
O que você achou, pense em como esse conhecimento pode ser útil, como
ele pode te diferenciar dos demais ...
43
Licenciado para - MARCELO HENRIQUE CLAUDINO SEVERINO - 37270755892 - Protegido por Eduzz.com
O MELHOR PACOTE
DE CURSOS DO BRASIL
Clique agora na imagem ou aqui e garanta sua vaga agora mesmo, com
desconto.