Como Hack WPA no Backtrack 2

Postado em 12:56 by Administrador

Primeiro, escolha sua versão no Backtrack 2 AQUI
(Site do exploit )(Exploit-db) 
Aconselho baixar duas versões modificadas do atualizada do Backtrack 2. Depois de ter baixado e montado cd, inicializar o computador Backtrack 2.
Chegou na tela de login, o login é root ea senha é toor. Digite startx para iniciar a interface gráfica do usuário (que estão atualmente em teclado qwerty, você deve digitar stqrtx).

. Uma vez que o ambiente de trabalho carregado, clique 4 vezes na pequena bandeira americana na parte inferior direita da tela para mudar para o francês de teclado qwerty.

Ao clicar sobre a bola azul no canto inferior esquerdo, você começa com konqueror, a interface que permite que você navegue através de seus arquivos.

Abra um shell de comando, clicando na tela preta no canto inferior esquerdo. Por padrão, você está em / root. Para ver o conteúdo da pasta raiz, clique na pasta para o Konqueror.

Dicas sobre o shell:

Para chegar a uma pasta, tipo cd / chemin_du_dossier. Por exemplo, se você tem uma partição FAT32 reconhecido como hda3, tipo cd/mnt/hda3 para chegar a esta partição. Captura arquivos serão armazenados em sua partição FAT32, que irá recuperá-los mais tarde, especialmente no windows.
-Passe o mouse sobre a shell, e clique direito, mostrar menu. Você terá acesso a várias opções de lado aberto por shell laterais, alterar o tamanho da fonte etc ...

2 / Alterar o modo de monitorar

Agora, pergunte sobre suas interfaces de rede, digitando iwconfig.

Aqui, Wi-Fi (802.11b caracterizada por / g) de interface é reconhecida como wlan0. Para a chave para o modo de monitorar a ouvir as redes sem fio, digite o nome seguido do comando de interface wifi-ng airmon começo. Neste caso: airmon-ng start wlan0

O retorno do console, indicando "monitor mode enabled" indica que sua placa wireless só entrar no modo de monitor, você está pronto para dar o próximo passo...

Ver Redes: 3 / Airodump-ng

Airodump-ng permite que você veja as redes sem fio e, possivelmente, salvar os pacotes em um arquivo de captura. Os controles são bastante simples:
uso: airodump-ng [, ...]
Um pequeno teste: airodump-ng --encrypt wpa wlan0

Arretter para airodump, ctrl + c no shell. Aqui airodump-ng viu todos os canais, e postou pontos de acesso usando a criptografia WPA sem escrever arquivo de captura.
Lista de filtros airodump-ng:
-C pode direcionar um canal, por exemplo, c-1 canal alvo 1
- Criptografia pode direcionar de acordo com as redes de criptografia, por exemplo: - criptografar alvo wpa redes somente WPA criptografados
-W especifica o nome do arquivo de captura a ser criada ex: w-out
- Bssid pode direcionar um único ponto de acesso, por exemplo: - bssid 00: AA: 11: BB: 22: CC: 33
Neste exercício, que terá como alvo o essid ponto de acesso que é crack wifi.com, transmitindo no canal 11 e tendo como endereço MAC 00:17:33:8 C: 81:77
A ordem será airodump-ng -w out --encrypt wpa -c 11 --bssid 00:17:33:8C:81:77 wlan0
Resultado: airodump-ng vai ir no canal 11, o ponto de acesso cujo endereço mac é 00:17:33:8 C: 81:77 e vai escrever os pacotes capturados em um arquivo chamado out-01.cap (airodump-ng acrescenta 01.cap o nome do primeiro arquivo de captura, se airodump pára e reinicia com o mesmo nome do arquivo que irá criar uma segunda-02.cap, etc ...).

Vamos para parte de conectar. Para passar de um crack wpa, é essencial que a estação esteja conectada, na verdade, a 4 way handshake, necessários para crack pode ser capturado somente se uma estação está conectado ao ponto de acesso.

4 / Aireplay-ng: ataque ativo

Um método para crack (método passivo) é alvo de um ponto de acesso, e ver a rede por horas, até que um cliente se conecta. Na verdade, o 4 way handshake é um conjunto de pacotes transmitidos pelo ponto de acesso ea estação quando se conecta. Após a ligação, se a sua frequencia é boa (a qualidade do sinal de rádio é visível na coluna "RXQ", se estiver acima de 50, é de boa qualidade), o handshake será capturada.
Outro método é usar aireplay-ng -0 ataque e (deauthentication) para forçar desconexão do cliente e capturar o handshake quando se reconecta (windows rede WiFi Manager é configurado por padrão para reconectar automaticamente para acesso em caso de desconexão ponto -0 ataque explora essa falha).
Prepare o seu ataque aireplay-ng. Clique em sessão, novo shell e abertas 2 novas.
Na primeira, prepara comando aireplay-ng -0 0 -a bssid -c station interface
No segundo, prepare o aireplay-ng -0 0 -a bssid interface
O parâmetro -0 significa deauth ataque, os seguintes 0 significa o envio de pacotes deauth ser infinito, portanto, deve arretter ataque depois de alguns momentos com ctrl + c. Você pode especificar um atraso, por exemplo aireplay-ng -0 5, eo arrettera ataque após o envio de cinco pacotes deauth. Quando os pedidos estão prontos, execute o shell em cada um, aguarde alguns segundos e pare-os.

Se o ataque for bem sucedido, você deve ter uma boa surpresa de volta em seu shell airodump-ng. A aparência do handshake WPA no canto superior direito da janela mostra o sucesso do ataque. Dependendo da qualidade da recepção, captando o handshake pode ser imediata ou muito demorada. Pode ser que você precisa parar para renovar os ataques muitas vezes antes de começar o aperto de handshake.

5 / Aircrack-ng: bruteforce handshake

O handshake é agora no arquivo de captura, você pode parar airodump. Agora você precisa armar-se com um bom arquivo de dicionário (WordList em outros palavras ) e copiá-lo para a pasta onde está o arquivo de captura. Como você pode ver, eu copiei o arquivo de dicionário chamado 8.txt na pasta raiz. O arquivo é um arquivo de fora 01.cap captura contendo handshake, e arquivo out-01.txt é um arquivo criado pelo airodump-ng que contém informações sobre o arquivo de captura.
A cracked pode começar
A crack começa com o seguinte comando:
aircrack-ng -w nom-du-fichier-dictionnaire nom-du-fichier-de-capture
Neste exemplo: aircrack-ng -w 8.txt out-01.cap

A crack começa, aircrack-ng testará todas as senhas contidas no arquivo de dicionário. A velocidade do crack, mostrado na parte superior em chaves / segundo depende a potencia do computador de seu processador.

A crack pode ser longo, deve aguardar procurar mais words ate encontrar a senha ...

Sem resposta para "Como Hack WPA no Backtrack 2"