Quebra da rede wireless passo a passo

Abre-se a consola airodump do linux

Usei o comando iwconfig para saber o nome da extensão wireless neste caso wlan0. Pode-se verificar que se encontra em modo managed por isso teve que ser alterado.

Para isso usou-se os comandos ifconfig wlan0 down para poder mudar as opções. Depois coloquei em modo monitor com o seguinte comando iwconfig wlan0mode monitor.

Aqui verifica-se que está em modo monitor.
O comando airodump-ng -w nasa -c 6 wlan0 mostra-me o BSSID, PWR, RXQ, BEACONS, #DATA, CH entre outros. Neste caso, o comando leva-me directamente a uma rede escolhida por mim para “quebrar”.


Abri a consola AIRPLAY
Com o comando airplay-ng -1 0 -e NASA -a 00:1b:11:39:0D:CC -h 00:11:22:33:44:55 wlan0 o meu PC pede a autenticação ao acess point. NASA – ESSID MAC – 00:1b:11:39:0D:CC da rede a quebrar. MAC – 00:11:22:33:44:55 do meu PC que já foi alterado para não deixar rasto com o comando macchanger -m 00:11:22:33:44:55 wlan0
Neste caso isto não foi possível pois a minha placa não permite essa função.
Neste passo começei a injectar tráfego no acess point com o comando airplay-ng -3 -b 00:1b:11:39:0D:CC -h 00:11:22:33:44:55 wlan0.
Fiz CtrL + Z para parar o comando anterior, isto depois de conseguir para uma chave de 64 bits 170.000 #DATA necessários para ter pacotes suficientes para calcular a chave encriptada.

Depois com o comando aircrack-ng nasa-01.cap o pc acede onde foram guardados os pacotes (#DATA) e pede automaticamente para escolher a rede, neste caso a 1.

Na foto acima, podemos verificar que consegui obter a chave correcta para entrar na rede wireless. Assim, tenho acesso á Internet da rede wireless e através de outros passos poderia entrar nos documentos dos computadores desta rede.

Depois dos passos todos em 21 minutos consegui obter a chave de acesso, e entrei na Internet através da rede wireless privada de uma empresa que estava encriptada através do sistema de segurança wep. Que se verificou que não é um sistema fiável pois é muito fácil e rápido de entrar na rede, neste caso demorei 21 minutos pois nunca tinha feito nada igual o que ainda demonstra
mais que qualquer um pode facilmente aprender a quebrar este sistema de segurança. Para isso fiz um vídeo onde tem os passo todos filmados em que tudo funcionou.

quinta-feira, 7 de agosto de 2008

8 Comments:

EVC1984 said...

Amigo você não sabe tirar screenshot no linux não(Kscreenshot)... tirar foto.. is brutality...

http://tips.webdesign10.com/how-to-take-a-screenshot-on-ubuntu-linux

EVC1984 said...

gnome-screenshot or ksnapshot

Aidadape said...
Este comentário foi removido pelo autor.
Aidadape said...

É f! Qdo alguem posta algo deste tipo, uma ajuda, aparece um com uma crítica totalmente fora do contexto!! Deixa o mano trabalhar!

putinhaaborteira said...

Eu acho que ele não sabe tirar foto por Windows!

La vai toturial:

Clique no botão "Print Screen SysRq"

depois vá no Paint do windows e clique Ctrl + V

ai vou rescorta com as ferramentas do PAINT

putinhaaborteira said...

Eu acho que ele não sabe tirar foto por Windows!

La vai toturial:

Clique no botão "Print Screen SysRq"

depois vá no Paint do windows e clique Ctrl + V

ai vou rescorta com as ferramentas do PAINT

putinhaaborteira said...

Eu acho que ele não sabe tirar foto por Windows!

La vai toturial:

Clique no botão "Print Screen SysRq"

depois vá no Paint do windows e clique Ctrl + V

ai vou rescorta com as ferramentas do PAINT

putinhaaborteira said...

Eu acho que ele não sabe tirar foto por Windows!

La vai toturial:

Clique no botão "Print Screen SysRq"

depois vá no Paint do windows e clique Ctrl + V

ai vou rescorta com as ferramentas do PAINT

 
Wordpress Themes is proudly powered by WordPress and themed by Mukkamu
Templates Novo Blogger