passo a Passo Backtrack 5 e wireless Hacking básico

5crack-WPA2-WiFi-password-using-reaver-2.jpg

O passo a passo Backtrack 5 e wireless Hacking básico

Instalar o Backtrack 5
Criação de um Backtrack 5 R3 Live CD
Instalando a unidade de disco Rígido
Instalação e execução com o VMware
Reaver
WPA ataque de dicionário
Obter um aperto de mão e uma captura de dados
Usar o aircrack e um dicionário para quebrar uma WPA captura de dados
www.wirelesshack.org
passo a passo Backtrack 5 e Wireless Hacking basics
todas as informações deste livro são apenas para testes e fins educacionais; para uso por administradores de segurança de rede ou teste da segurança de sua própria conexão sem fio.

introdução

Backtrack 5 R3 é um notório pacote de software de detecção Forense e intrusão Digital com muitas ferramentas para testes de penetração, é baseado em Linux e inclui mais de 300 ferramentas.
se você nunca usou Backtrack antes de tudo que você realmente precisa saber é o melhor software para usar para Forense Digital, Detecção de intrusão e testes de penetração.
existem diferentes tipos de ataques sem fio, mas na realidade apenas dois tipos principais são usados. Eu vou passo a passo através de cada um. Se você tiver o Backtrack 5 instalado, o primeiro capítulo pode ser ignorado diretamente para o hack que você gostaria de usar.
os dois principais tipos de hacks sem fio são WPA dictionary attack e Reaver.
no passado WEP costumava ser a criptografia principal usada em roteadores, mas WEP era notoriamente fácil de quebrar e raramente é visto mais. WPA ou WPA2, que são realmente a mesma coisa, são a maneira pela qual os roteadores agora são criptografados e muito mais difíceis de quebrar.A maneira como você pensa sobre esses ataques é tão importante quanto os próprios ataques. Não há opção de apontar e clicar. Aprender comandos e digitá-los em uma janela de terminal é uma obrigação.Comprar vários roteadores para jogar também é uma boa ideia. Há muito a ser encontrado em vendas de quintal e troca encontra no barato. Diferentes fabricantes fazem coisas diferentes e têm configurações diferentes, então alguns têm uma fraqueza que outro não.Uma coisa a mencionar também é que um adaptador de rede sem fio interno não funcionará com Backtrack e testes de penetração sem fio. Isso não ocorre porque o adaptador não é suportado pode ou não ser. É porque a maioria dos chipsets sem fio não suporta injeções de pacotes ou as coisas necessárias para fazer um ataque sem fio.
o adaptador USB sem fio mais comum atualmente usado é o Alfa AWUS036H e o Alfa AWUS036NH. Eu tenho usado ambos, e ambos são bons, mas, se possível, obter o Alfa AWUS036NH porque ele oferece suporte a wireless N. Enquanto o Alfa AWUS036H suporta wireless G.
Para ver uma lista atualizada, acesse aqui www.wirelesshack.org/backtrack-compatible-adapters

Instalar o Backtrack 5

Backtrack 5 é gratuito para baixar e instalar e pode ser baixado aqui. http://www.wirelesshack.org/backtrack-5-download
o arquivo Backtrack é grande 2-4 GB dependendo do tipo de arquivo que você baixar. Existem três maneiras de instalar o Backtrack, instalar no disco rígido, inicializar um DVD ou unidade flash ou executá-lo na virtualização.
vou falar sobre como cada instalação funciona, mas se você é novo no Backtrack 5 a maneira mais fácil é gravar o BackTrack 5 ISO em um DVD ou uma unidade flash e inicializar a partir dele, é claro, uma vez que o computador reinicia os dados podem ser perdidos se não forem armazenados corretamente.
instalar o Backtrack 5 no disco rígido é o mesmo que instalar qualquer sistema operacional, com o qual a maioria de todos está familiarizada, Inicializando a partir de um disco, escolhendo instalar e responder a perguntas como Hora, data, idioma e formatação do disco.
executar o Backtrack 5 dentro da virtualização é possivelmente a maneira mais comum. Principalmente porque um sistema operacional familiar, como o Windows, pode ser executado ao mesmo tempo e os arquivos transferidos entre os dois facilmente. Isso consome recursos de computação e pode adicionar outra camada de solução de problemas se surgir um problema, como o Backtrack não reconhecer um adaptador USB.
eu pessoalmente, eu executo o VMware Player com Backtrack 5 e Windows 7. Se você está apenas começando, eu começaria usando um DVD de inicialização e depois passaria para a virtualização mais tarde, mas esta é uma opção pessoal e depende de sua própria experiência e conhecimento de Uso de sistemas operacionais.

Criando um Backtrack 5 R3 Live CD

para inicializar um DVD ou unidade Flash, o BackTrack 5 ISO será necessário. O download pode ser encontrado aqui http://www.wirelesshack.org/backtrack-5-download o site de download mudou recentemente e terá que ser baixado usando um Torrent. Se você nunca baixou um Torrent, é simples. Primeiro Baixe e instale um cliente de Torrent, o mais popular é o Utorrent, mas há muitos. Em seguida, clique no link para o torrent e o cliente fará o download do arquivo.

software de gravação ISO será necessário. Você provavelmente já tem software de gravação ISO, como certa versão do Nero e assim por diante, em caso de dúvida, use o Power ISO.
(Não tenho conexão com Power ISO é simplesmente o que uso, então vou usá-lo para este exemplo.)

depois que o ISO for baixado, carregue o BackTrack 5 ISO em seu software de gravação e grave-o em um DVD.

depois que o ISO foi gravado em um DVD, ele agora pode ser usado como um CD ao vivo ou usado para instalar no disco rígido.
para inicializar a partir do DVD, coloque-o na unidade do computador e verifique as configurações do computador para inicializar a partir do disco. A maioria dos computadores tem um botão de opção de inicialização para pressionar ou inicializará automaticamente o disco.
depois de inicializar a partir do DVD, ele deve vir para o seguinte menu.
escolheu a primeira opção que é “Modo de texto de inicialização padrão” e o computador inicializará a partir do DVD e até o login.
o nome de usuário e a senha padrão para Backtrack são root e toor.
uma vez logado e no prompt de comando (símbolo de Libra #) digite “startx” e isso iniciará a interface gráfica do Usuário.

passos rápidos para criar um Backtrack 5 Live CD

  1. Baixe o BackTrack ISO http://www.wirelesshack.org/backtrack-5-download
  2. Baixe PowerISO ou qualquer utilitário de gravação ISO se você não tiver um. http://www.poweriso.com/download.htm 3. Instalar PowerISO 4. Instale um DVD no gravador de DVD e abra o PowerISO.
  3. abra o arquivo de imagem Backtrack no PowerISO e clique em gravar e gravar o arquivo de imagem Backtrack em DVD.
  4. Use o DVD para inicializar o computador que você gosta no Backtrack.
  5. o nome de usuário é root. A senha é toor.
  6. no prompt de comando, digite startx para inserir A GUI.

instalar no disco rígido

qualquer sistema operacional existente será eliminado e somente o Backtrack será instalado se isso for feito. Por esse motivo, não recomendo instalar no disco rígido, a menos que você tenha feito isso antes.
Backtrack pode ser configurado para dual boot junto com um sistema operacional existente, mas explicar como fazer uma inicialização dupla é mais avançado. Se algo der errado, o sistema operacional existente desaparecerá ou será danificado.
se você não entende os sistemas operacionais, use as outras opções, inicialize a partir do DVD, mas não instale o Backtrack ou execute o Backtrack com o VMware.
o ISO será necessário para ser gravado em um DVD para instalar no disco rígido. Isso é o mesmo que a inicialização acima do DVD. Uma vez que o Backtrack está na GUI, há um arquivo Backtrack.sh na área de trabalho. Clicar duas vezes Isso instalará o backtrack no disco rígido.

passos rápidos instalando o Backtrack 5 no disco rígido.

1 inicialize o ambiente ao vivo do Backtrack.
2 Login nome de usuário raiz, senha toor.
3 no prompt, digite startx para entrar na GUI.
4 *Clique duas vezes na instalação Backtrack.sh na área de trabalho.
5 Siga as instruções na tela, como Hora, Região de data e assim por diante.

instalar e executar com VMware

executar dois sistemas operacionais ao mesmo tempo é bastante comum agora e feito relativamente fácil. Duas coisas serão necessárias a imagem VMware Backtrack 5 e VMware Player ou Workstation.
para aqueles que não sabem VMware é uma maneira de executar outro sistema operacional praticamente dentro de outro sistema operacional. Basicamente, se você estiver executando o Windows e quiser executar uma instalação do Backtrack 5 ao mesmo tempo, você pode fazer isso com o VMware.
o VMware funciona muito bem e, desde que você tenha um computador bastante recente, ele deve funcionar bem. Se você tem um laptop mais antigo ou um computador mais antigo, o ISO pode ser melhor. Principalmente porque um ISO pode ser gravado em um disco ou em qualquer dispositivo inicializável e inicializado a partir de. Quando o Backtrack 5 é inicializado com um ISO, ele não executa janelas no back ground.
VMware workstation não é exatamente barato, embora haja uma versão gratuita. Há uma avaliação gratuita de 30 dias para o VMware Workstation se você quiser conferir.
VMware Workstation não é gratuito, mas há uma versão gratuita chamada VMware Player. VMware Player não vem com todas as opções Workstation faz, mas ele funciona, e corre Backtrack 5 bem.
VMware Player pode ser baixado aqui http://www.vmware.com/products/player você terá que rolar para baixo para encontrar o download gratuito do VMware Player.

depois de ter o VMware Player, você precisará do arquivo de imagem VMware do site Backtrack 5 aqui http://www.wirelesshack.org/backtrack-5-download.
a imagem VMware é uma instalação predefinida que pode ser carregada diretamente no VMware e estar pronta para uso.
assim que o VMware player e a imagem Backtrack 5 VMware forem baixados, execute e instale o VMware Player e siga as opções padrão.

o arquivo de imagem Backtrack 5 VMware terá que ser extraído e criará sua própria pasta com um monte de arquivos nele.
assim que terminar de extrair todos os arquivos, Execute o VMware Player e clique com o botão direito do mouse em “Abrir Uma máquina Virtual.”Uma caixa de diálogo aparecerá simplesmente direcioná-la para a pasta com a imagem extraída do VMware Backtrack 5.
apenas um arquivo aparecerá por causa do .VMX extensão clique nele e você será capaz de jogar máquina virtual e executar Backtrack 5.

passos rápidos para instalar o Backtrack 5 e o VMware player

  1. Baixar VMware www.vmware.com/products/player.
  2. Baixe o arquivo de imagem do VMware Backtrack. http://www.wirelesshack.org/backtrack- 5-Baixe e extraia os arquivos.
  3. instalar VMware: siga as opções padrão.
  4. Depois que o VMware for instalado, vá para abrir uma máquina Virtual, vá para o local do arquivo de imagem do VMware Backtrack 5 e clique no arquivo. O Backtrack 5 será aberto e chegará a uma tela de logon. O nome de usuário é root e a senha é toor.
  5. o nome de usuário é root e a senha é toor. Depois de fazer login, digite startx e Backtrack será aberto em uma GUI.

Reaver

comandos que usaremos.
airmon-ng
airmon-ng start wlan0
wash-I mon0-c
reaver-I mon0-B (o BSSID)- vv
(o-vv é dois V não um W)

21.jpg

Reaver é uma das melhores ferramentas para vir em um longo tempo. Antes de WPA foi implementado e WEP governou criptografia sem fio qualquer rede poderia ser rachado facilmente. Mas quando o WPA se tornou o padrão, tornou-se muito mais difícil de fazer, usar o método dictionary attack era a única opção real. Então veio Reaver.
o Reaver funciona por uma falha encontrada em roteadores chamados WPS ou Wi-fi Protected Setup. O WPS facilita a localização e a conexão de Dispositivos sem fio a um roteador. O problema com o WPS é que ele tem uma falha que permite que alguém contorne a criptografia.
se um roteador tiver o WPS ativado, não será mais necessário quebrar a criptografia. Pense nisso como um backdoor.
se um roteador tiver o WPS ativado, ele geralmente pode ser quebrado em duas a dez horas.
“configuração protegida por Wi-Fi ou WPS. É um recurso que existe em muitos roteadores, destinado a fornecer um processo de configuração fácil, e está vinculado a um PIN que é codificado no dispositivo.
o Reaver explora uma falha nesses PINs e o resultado é que, com tempo suficiente, ele pode revelar sua senha WPA ou WPA2. Reaver não tenta assumir a criptografia WPA em si, mas vai em torno dele usando WPS e, em seguida, exibindo a senha.”(Wikipedia)
como com outros ataques, há alguns problemas com isso. Como a força do sinal, um sinal forte é quase uma obrigação. Além disso, alguns roteadores podem travar se muitos pinos forem lançados para rapidamente, como um ataque de negação de serviço, pode travar um PC.
Reaver tem muitas opções ou switches que pode usar para lidar com esses problemas. O exemplo que estou usando abaixo é básico. Existem muitos mais comandos para usar com o Reaver, você pode vê-los todos digitando ” reaver/?”, ou no apêndice há uma lista completa dos comandos que podem ser usados com o Reaver.
a primeira coisa que precisamos fazer é ativar o adaptador USB sem fio.
Inicie o Backtrack 5 e abra duas janelas de terminal.
execute o comando “airmon-ng” para ver se o Backtrack reconhece seu adaptador USB sem fio. Ele deve mostrar “Wlan” junto com o chipset, se isso não acontecer, alguma solução de problemas terá que ser feita até que isso aconteça.
uma vez que o adaptador USB sem fio está funcionando, precisamos habilitá-lo. Para fazer isso, execute o seguinte comando “airmon-ng start wlan0”
se tudo correr bem, a tela irá rolar com algumas informações e, em seguida, diga ativado no mon0.

encontrar um roteador habilitado para WPS é a próxima etapa que costumava ser difícil de fazer até que o comando “wash” aparecesse.
o comando “wash” tem sido notório por ter problemas e não funcionar corretamente. Basicamente, o comando” wash ” apaga e informa se um roteador tem o WPS ativado, para que você não perca tempo executando o Reaver. Acredito que encontrei uma correção que está funcionando para mim no Backtrack 5 e no Kali Linux. Primeiro faça um diretório como este.
“MKdir /etc/reaver”
em seguida, execute o comando wash
“wash-I mon0-c”
(que é um capitol C)
Copie o BSSID, para colá-lo quando necessário mais tarde, pressione CTRL+C para parar a janela do terminal usando o adaptador USB sem fio.
(se nada aparecer, nenhum roteador habilitado para WPS estará ao seu alcance. Execute o seguinte comando para ver todos os pontos de acesso ao seu alcance. “airodump-ng mon0″(em inglês). Só faça isso se o comando wash não encontrar nada)
agora podemos começar a usar o Reaver. Certifique-se de que a janela do terminal que executa o comando “wash” não esteja usando ativamente o adaptador USB sem fio pressionando CTRL+C dentro dele. Você pode copiar e colar o BSSID.
na segunda janela do terminal, execute o seguinte comando.
“reaver-I mon0-B (BSSID alvo)- vv”
(o-vv é dois V não um W)

Reaver deve começar a ser executado.

o Reaver agora será executado e iniciará um ataque de Força bruta contra o número Pin do roteador. Ele será executado até encontrar a senha sem fio geralmente 2-10 horas.

WPA dictionary attack

WPA e WPA 2 é a criptografia mais recente para dispositivos sem fio, na medida em que quebrá-los eles são os mesmos, então vou usar WPA daqui em diante.
um ataque de dicionário é um dos mais fáceis de entender, mas menos propensos a encontrar uma senha. Este é frequentemente o último recurso porque, embora funcione, depende do dicionário usado e do poder de computação.
basicamente, uma captura de dados do roteador é capturada sem fio quando alguém faz login no roteador. Em seguida, um arquivo de dicionário com um monte de nomes e combinação de nomes/números é usado para jogar na captura de dados até que a senha seja encontrada.
Se alguém conhece a pessoa, então, eles podem ser capazes de adivinhar a senha, mas caso contrário, isso pode levar um longo tempo e nunca encontrar nada. Se você estiver preso usando esse método, pensar em como a senha pode ser estruturada será crucial junto com o poder de computação. A captura de dados pode ser copiada entre vários computadores para dividir as coisas. A A F Em Um G A Z em outro. A computação em nuvem pode ser uma opção para aproveitar o poder de computação de outra pessoa e assim por diante.
existem outras maneiras, como tabelas de arco-íris ou o ataque da placa de vídeo, mas a maneira mais simples ou fácil de quebrar o WPA é usar Força bruta. A maneira como isso funciona basicamente é que há um grande dicionário que você usa para lançar o maior número possível de combinações de palavras na criptografia WPA até que ela se quebre. Se a senha for fácil, ela será rápida, se for uma paráfrase longa com muitas combinações diferentes de letras numéricas, será muito mais difícil.

obtendo um handshake e obtendo uma captura de dados

comandos usados.
airmon-ng
airmon-ng start wlan0
airodump-ng mon0
Backtrack deve estar em funcionamento.
abra duas janelas de terminal

execute o comando “airmon-ng” para ver se o seu adaptador USB aparece, se não aparecer, então alguma solução de problemas sobre por que não é terá que ser feito. Para este exemplo, estou usando um alfa AWUS036H que usa o chipset RTL8187L

depois de saber que o adaptador está conectado e operando execute este comando para colocar o adaptador no modo monitor.
airmon-ng iniciar wlan0

se tudo correr bem, a tela irá rolar com algumas informações, em seguida, dizer ativado em mon0. às vezes, ele será ativado em mon1 ou mon2 se usar isso.
agora queremos ver qual roteador ou ponto de acesso (AP) estão por aí, então executamos este comando.
airodump-ng mon0

aqui queremos segmentar o AP que queremos e copiar o BSSID. Use CTRL + C para parar o comando e copiar o BSSID.
agora queremos deixar o terminal original sozinho e passar para o segundo terminal aberto. Aqui vamos configurar o adaptador para fazer uma captura de dados no ponto AP que selecionamos. Depois de fazer isso, teremos que esperar que um dispositivo sem fio se conecte ao roteador e ele fará uma captura de dados. Para fazer isso, fazemos o seguinte comando.
airodump-ng-c (canal) -w (nosso nome de arquivo) –bssid (BSSID de AP) mon0
então para mim seria
airodump-c 1-W MyWpaCatch — bssid 00:14:D1:EA:C4:3D mon0

então ele deve entrar em monitoramento do AP para uma captura de dados.

neste ponto, poderíamos simplesmente esperar que alguém se conectasse sem fio ao roteador. Pode ser qualquer dispositivo seu laptop, desktop ou telefone inteligente. Se esperarmos, ficamos no modo passivo e ninguém pode detectar que estamos lá. O terminal inferior (neste exemplo) aparecerá e dirá Handshake WPA no canto superior direito quando isso acontecer.

existe uma maneira de acelerar isso se você sabe que alguém tem um dispositivo sem fio conectado ao roteador, desautenticando-os ou chutando-os forçando-os a se reconectar. Isso provavelmente será gravado pelo roteador, portanto, este não é um método passivo. Para fazer isso, abra outra janela do terminal e digite o seguinte.
aireplay-ng -0 5 -uma (Meta AP BSSID) mon0
para mim, isso seria
aireplay-ng -0 5 00:14:D1:EA:C4:3D “mon0”

Usar o aircrack e um dicionário para quebrar uma WPA captura de dados

Você já deve ter um handshake WPA arquivo e Backtrack 5 em execução.
o armazenamento padrão para um handshake WPA está em / root e estará lá sob qualquer nome que você chamou. O dicionário que usaremos é construído em backtrack sob o / pentest / passwords / wordlists e é chamado darkc0de.lst.
obter um bom dicionário pode ser difícil existem alguns dicionários no Backtrack 5 que usarei para explicar o método da Força bruta, mas o tamanho é limitado, tornando-os inúteis contra todos, exceto a senha mais fácil.
usaremos o aircrack para fazer o cracking e o comando para fazer isso é:
aircrack-ng (nome do arquivo) -w (localização do dicionário)
onde o nome do arquivo é o arquivo de handshake que você capturou e o local do dicionário é o caminho para o seu dicionário. A localização de onde estão esses dois arquivos e seus nomes caberão a você. como eu disse acima, o local padrão usual do arquivo handshake está em /root e é o que você chamou. Vamos usar o darkc0de.dicionário lst para este exemplo no diretório/pentest/passwords / wordlists.
portanto, o comando para fazer isso seria:
aircrack-ng /root/mywpacatch-05.cap-w / pentest / senhas/listas de palavras / darkc0de.LST
se feito corretamente aircrack deve começar e começar a tentar quebrar a captura handshake WPA com o dicionário.

se o dicionário O encontrar, ele será exibido como abaixo, caso contrário, outro dicionário precisará ser usado. Para este exemplo, editei o arquivo do dicionário de texto e coloquei a senha para mostrar como ele se parece quando é encontrado.

conclusão

a informação neste livro é dar ao leitor uma visão geral básica dos hacks atuais contra roteadores sem fio com Backtrack 5, e espero que tenha feito isso. Existem muitas outras opções e switches que podem ser usados com comandos como o Reaver, basta digitar o comando então”/?”para ver as outras opções, como” reaver /?”. No Apêndice, você pode ver essas opções.
www.wirelesshack.org

apêndice

Reaver v1.4 wi-Fi Protected Setup Ferramenta de Ataque
Copyright (c) 2011, Tático e Soluções de Rede, Craig Heffner

Argumentos Necessários:

-i, –interface=(wlan) Nome do monitor de interface de modo a utilizar
-b, –bssid=(mac) BSSID do alvo, AP

Argumentos Opcionais:

-m, –mac=(mac) O endereço MAC do host do sistema
-e, –essid=(ssid) ESSID de destino AP
-c, –channel=(canal) Definir o 802.11 canal para a interface (implica -f)
-s, –out-file=(arquivo) Enviar a saída para um arquivo de log
-s, –sessão=(arquivo) Restaurar a sessão anterior, o arquivo
-C, –exec=(comando) Executar o comando fornecido após a bem sucedida pin de recuperação
-D, –daemonize Daemonize reaver
-a, –auto detecta automaticamente as melhores opções avançadas para o destino AP
-f, –fixo Desativar o canal de salto
-5, –5ghz Uso de 5GHz canais 802.11
-v, –verbose de Exibição não-crítica avisos (-vv para mais)
-q, –quiet exibir Somente as mensagens críticas
-h, –help exibe help

Opções Avançadas:

-p, –pin=wps(pin) de Usar o especificado 4 ou 8 dígitos pin WPS
-d, –delay=(segundos) Defina o tempo de espera entre tentativas de pin
-l, –lock-delay=(segundos) Defina o tempo de espera se o AP bloqueios de pin WPS tentativas
-g, –max-tentativas=(num), depois de Sair num pin tentativas
-x, –fail-wait=(segundos) Defina a hora de dormir, depois de 10 falhas inesperadas
-r, –recorrente-delay=<x:y> Dormir por y segundos a cada x pin tentativas
-t, –timeout=(segundos) Defina o período de tempo de espera receber
-T, –m57-timeout=(segundos) Defina o M5 M7 período de tempo limite
-Um, –não-associado não associado com o AP (associação deve ser feito por outra aplicação)
-N, –não-nacks não envia mensagens NACK quando fora de ordem pacotes são recebidos
-S, –dh-pequeno Uso de pequenos DH chaves para melhorar o crack velocidade
-L, –ignore-bloqueios Ignorar estado bloqueado relatado pelo destino AP
-E, –eap-terminar Terminar cada WPS sessão com uma EAP FALHAR pacote
-n, –nack Alvo AP sempre envia um NACK
-w, –win7 imita um registrador do Windows 7
exemplo:
reaver-I mon0-b 00: 90: 4c: C1: AC: 21-vv

Leave a Reply

Deixe uma resposta

O seu endereço de email não será publicado.