Quebrando WPA/WPA2 – Parte 3 – Brute Force Attack WPA WPA2

Publicado: 23 de outubro de 2012 em Wireless - Dark Side
Tags:, , , , , , , , , , , , , ,

Olá,

Agora que temos o Backtrack instalado e a Wordlist criada, vamos realizar o Brute Force Attack!!! Apenas ressalto que a finalidade deste tutorial é a realização de Pentests (Penetration Tests) e mostrar a importância da utilização de senhas fortes. Caso tenham gostado, comentem, se inscrevam em meu canal do Youtube e favoritem o vídeo!!!

Abraços,

Bartulihe

Anúncios
comentários
  1. Marcus disse:

    Cara aqui na minha maquina so da certo ate colocar wlan0 em modo monitor, quando tento ativar mon0 não fica o “Power Management: on” so fica OFF pq heim????

  2. Finkler disse:

    Fiz essa mão aqui e deu tudo certo. Esse tipo de tutorial faz a diferença. Agradecimentos

    Finkler

  3. Marco Aurélio disse:

    Boa Tarde, onde acho para baixar o Crunch Wordlist Generator? o sistema operacional do meu Notebook é o Windows 7, tenho que formatar e instalar o Linux Back Track? como faço?

  4. Marco Aurélio disse:

    quando eu digito o comando “airodump-ng mon0” para buscar as Redes disponíveis em volta, como eu faço para parar a busca das Redes e continuar digitando os comandos? qual tecla eu aperto?

      • Marco Aurélio disse:

        muito obrigado.. você poderia me ajudar em outra coisa, você poderia mandar para o meu email o WordList que você usou no vídeo acima que tem “Letras e Números” porque na vídeo aula da “Parte 2” você ensinou a fazer mas só com letras, mas oque você usou tem “Letras e Números”, você poderia me enviar a WordList que você usou no vídeo ou ao menos me ensinar como fazer ela no “Crunch” meu email é esse: marco_bbourguignon@hotmail.com se puder me ajudar fico muito grato! Obrigado desde já.

      • Bartulihe disse:

        Se vc digitar man crunch é exibido o manual do crunch, dando varios exemplos, etc. Acho que eu mostrei isso no vídeo…
        tem uma coisa que eu nao falei tb…
        pra vc nao ter que fazer um dicionário digitando o comando, por exemplo: ./crunch 8 8 abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890 -o wordlist001.txt
        vc pode fazer o seguinte:
        Na pasta do crunch, tem um arquivo chamado charset.lst abre ele e da uma olhada. Vc pode substituir aquela comando longo, por esse:
        ./crunch 8 8 -f charset.lst mixalpha-numeric – o wordlist001.txt

        Abraços,
        Marco Bartulihe

  5. Marco Aurélio disse:

    Na parte do ataque para conseguir o WPA HANDSHAKE eu tento dois tipos de ataque: aireplay-ng –deauth 0 -a (BSSID) -c (STATION) mon0 ou aireplay-ng -o 1 -e (NOME DA REDE) mon0 só que os dois aparece o mesmo erro “Please specify an attack mode” “aireplay-ng –help” for help. oq eu faço nesse caso? o ataque só funciona quando a rede aparece o (STATION)? o (STATION) apareci quando o usuário está usando a rede, oque faço? Obrigado por estar me ajudando. Abraço

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s