Plugin seu adaptador sem fio com capacidade de injeção, (a menos que o seu cartão de computador suporta). Se você estiver usando Kali em VMware, então você pode ter que ligar a placa via  ícone no menu do dispositivo.
Terceiro Passo:
Desconectar-se de todas as redes sem fio, abra um terminal e digite airmon-ng
Step 3
Isto irá listar todos os cartões sem fio que suportam monitor Modo (não injeção). Se não havia cartões são listados, tente desconectar e reconectar o cartão e verifique se ele suporta o modo monitor. Você pode verificar se a placa suporta o modo de monitor digitando ifconfig em outro terminal, se o cartão está listado no ifconfig, mas não aparece em airmon-ng, em seguida, o cartão não apoiá-lo.
Você pode ver aqui que o meu cartão suporta o modo de monitor e que está listado como wlan0.
Passo Quatro:
Tipo airmon-ng começar, seguido pela interface do seu cartão wireless. o meu é wlan0, por isso o meu comando seria: airmon-ng start wlan0
Step 4
A “(modo monitor ativado)” mensagem significa que o cartão com êxito foi colocado em modo monitor. Anote o nome da nova interface do monitor, mon0.


EDIT:
Um bug descoberto recentemente no Kali Linux faz airmon-ng definir o canal como um fixo “-1” quando você primeiro ativar mon0. Se você receber esse erro, ou simplesmente não querem correr o risco, siga estes passos depois de ativar mon0:
Tipo: ifconfig [interface de placa sem fio] para baixo e pressione Enter.
Substitua [interface de placa sem fio] com o nome da interface que você habilitou mon0 diante; provavelmente chamado wlan0. Isso desativa a placa sem fio se conectem à internet, permitindo que ele se concentrar em modo monitor em vez disso.
Depois de ter mon0 deficientes (concluído a seção wireless do tutorial), você vai precisar para permitir wlan0 (ou nome da interface sem fio), digitando: ifconfig [interface de placa sem fio] para cima e pressionando Enter.



Quinto passo: Tipo airodump-ng seguido do nome da nova interface de monitor, o que é provavelmente mon0.
Step 5
Se você receber um “canal fixo -1” erro, consulte o Editar acima.
Sexto passo:
Airodump agora listará todas as redes sem fio em sua área, e muita informação útil sobre eles. Localize sua rede ou a rede que você tem permissão para penetração de teste. Uma vez que você já viu sua rede na lista cada vez povoando, pressione Ctrl + C no teclado para parar o processo. Observe o canal da sua rede alvo.
step 6
Passo Sete:
Copie o BSSID da rede de destino
Step 7 Agora digite o comando:
airodump-ng -c [canal] –bssid [bssid] w / root / Desktop / [interface de monitor]
Substitua [canal] com o canal da sua rede alvo. Cole o BSSID rede onde [bssid] é, e substituir [interface de monitor] com o nome de sua interface habilitada para monitor, (mon0).
Um comando completo deve ser semelhante a este:
airodump-ng -c 10 –bssid 00: 14: BF: E0: E8: D5 w / root / Desktop / mon0
image
Agora, pressione enter.
Passo Oito:
Airodump com agora monitorar apenas a rede de destino, o que nos permite capturar informações mais específicas sobre o assunto. O que estamos realmente fazendo agora está à espera de um dispositivo para conectar ou reconectar à rede, forçando o roteador para enviar o four-way handshake que precisamos para capturar a fim de quebrar a senha.
Além disso, quatro arquivos devem aparecer no seu ambiente de trabalho, este é o lugar onde o aperto de mão será salvo quando capturados, portanto, não excluí-los!
Mas nós não estamos realmente vai esperar por um dispositivo para se conectar, não, não é isso que hackers fazer impaciente. Na verdade, estamos indo para usar uma outra ferramenta legal que pertence ao pacote Aircrack chamado aireplay-ng, para acelerar o processo. Em vez de esperar por um dispositivo para se conectar, os hackers usam esta ferramenta para forçar um dispositivo para reconectar enviando deauthentication pacotes (deauth) para o dispositivo, tornando-o pensar que ele tem de se reconectar com o roteador.
Claro que, para que esta ferramenta para trabalhar, tem que haver alguém conectado à rede em primeiro lugar, assim que o relógio do airodump-ng e esperar por um cliente para aparecer. Pode levar um longo tempo, ou ele só pode levar um segundo antes do primeiro mostra. Se nenhum aparecer depois de uma longa espera, então a rede pode estar vazio agora, ou você está para longe da rede.
Você pode ver nesta foto, que um cliente tem aparecido em nossa rede, que nos permite começar a próxima etapa.
Step 8
Passo Nove:
deixar airodump-ng rodando e abra um segundo terminal. Neste terminal, digite o seguinte comando:
aireplay-ng -0 2 -a [router bssid] -c [bssid cliente] mon0
O -0 é um atalho para o modo deauth e o 2 é o número de deauth pacotes para enviar.
-a indica o ponto de acesso (router) ‘s bssid, substitua [router bssid] com o BSSID da rede de destino, que no meu caso, é 00: 14: BF: E0: E8: D5.
-c indica o BSSID clientes, observado na imagem anterior. Substitua o [client bssid] com o BSSID do cliente conectado, este será listado em “CP.”
E, claro, mon0 significa apenas a interface monitor, mudá-lo se o seu é diferente.
Meu comando completo fica assim:
aireplay ng -0-2 -a 00: 14: BF: E0: E8: D5 -c 4C: EB: 42: 59: DE: 31 mon0
Step 9
Passo Dez:
Após pressionar Enter, você verá aireplay-ng enviar os pacotes, e dentro de instantes, você deve ver esta mensagem aparecer na tela do airodump-ng!
image
step 10
Isto significa que o aperto de mão foi capturado, a senha está nas mãos do hacker, de alguma forma ou de outra. Você pode fechar o terminal-ng aireplay e pressione Ctrl + C no terminal airodump-ng para parar de monitorar a rede, mas não feche ainda apenas no caso de você precisar de alguma da informação mais tarde.
Passo 11:
Isto conclui a parte externa deste tutorial. A partir de agora, o processo é inteiramente entre o seu computador, e esses quatro arquivos em seu desktop. Na verdade, a uma .cap, que é importante. Abra um novo terminal e digite o comando:
aircrack-ng a2 -b [router bssid] -w [caminho para wordlist] /root/Desktop/*.cap
-a é o método aircrack vai usar para quebrar o aperto de mão, 2 method = WPA.
-b significa bssid, substitua [router bssid] com o BSSID do roteador de destino, o meu é 00: 14: BF: E0: E8: D5.
w representa lista de palavras, substitua [caminho para lista de palavras] com o caminho para uma lista de palavras que você baixou. Eu tenho uma lista de palavras chamada “wpa.txt” na pasta raiz.
/root/Desktop/*.cap é o caminho para o arquivo .cap contendo a senha,   * significa o wild card em Linux, e desde que eu estou supondo que não há outros arquivos .cap na sua área de trabalho, este deve funcionar bem do jeito que está.
Meu comando completo fica assim:
aircrack-ng a2 -b 00: 14: BF: E0: E8: D5 -w /root/wpa.txt /root/Desktop/*.cap
image

Agora pressione Enter.
Passo 12:
Aircrack-ng vai agora lançar-se no processo de craqueamento a senha. No entanto, ele só irá quebrá-la se a senha passa a ser na lista de palavras que você selecionou. Às vezes, não é. Se este for o caso, então você pode felicitar o proprietário em ser “impenetrável”, é claro, só depois que você tentou cada lista de palavras que um hacker pode usar ou fazer!
Rachando a senha pode levar muito tempo, dependendo do tamanho da lista de palavras. Mina correu muito rapidamente.
Se a frase está na lista de palavras, então aircrack-ng vai mostrá-lo, você também assim:

image
A senha para a nossa rede de teste foi “notsecure,” e você pode ver aqui que aircrack-lo encontrado.
Se você encontrar a palavra-passe sem uma luta decente, em seguida, alterar sua senha, se é a sua rede. Se você é o teste de penetração para alguém, em seguida, dizer-lhes para alterar sua senha o mais rápido possível.

Posted in Sem categorias

Deixe uma Resposta

Preencha os seus detalhes abaixo ou clique num ícone para iniciar sessão:

Logótipo da WordPress.com

Está a comentar usando a sua conta WordPress.com Terminar Sessão / Alterar )

Imagem do Twitter

Está a comentar usando a sua conta Twitter Terminar Sessão / Alterar )

Facebook photo

Está a comentar usando a sua conta Facebook Terminar Sessão / Alterar )

Google+ photo

Está a comentar usando a sua conta Google+ Terminar Sessão / Alterar )

Connecting to %s