4en3rgY Romania
[Tutorial IT] Cum se sparge parola wireless WPA, WPA2 sau WE 2z8bv910
Welcome To 4EN3RGY Romania
Register now to gain access to all of our features. Once registered and logged in, you will be able to create topics, post replies to existing threads, give reputation to your fellow members, get your own private messenger, post status updates, manage your profile and so much more. If you already have an account, login here - otherwise create an account for free today!

4en3rgY Romania


Nu sunteti conectat. Conectați-vă sau înregistrați-vă

[Tutorial IT] Cum se sparge parola wireless WPA, WPA2 sau WE

Vezi subiectul anterior Vezi subiectul urmator In jos  Mesaj [Pagina 1 din 1]

Viorel

ViorelFondator

Cum se sparge parola wifi (wireless) sau cum se trece de securitatea WPA, WPA2 si WEP cu BackTrack.

Am pregatit un stick usb cu distributia BackTrack, puteti folosi si-un live cd. BackTrack este un sistem de operare ce contine o gramada de scule pentru monitorizare si audit, in cazul nostru vom detecta si exploata vulerabilitatile unei retele wireless (reteaua mea).
Reaver este deja instalat pe BackTrack si este scula care ne va ajuta sa obtinem cheia, pin-ul si SSID-ul retelei la care dorim sa ne conectam. Practic Reaver se foloseste de o vulnerabilitate prezenta pe majoritatea routerelor si punctelor de access cu certificare WPS (wireless protected setup).
Gasire parola Wi-Fi sau Ghicire parola Wireless.
Folosind metoda Brute Force aplicatia Reaver incearca diferite combinatii pentru a descoperi pin-ul WPS, vulnerabilitatea vine din faptul ca Reaver poate descoperi prima data cele patru cifre din pin dupa care va incerca sa gaseasca urmatoarele 4 cifre. Daca stam sa ne gandim este mult mai usor sa chicesti doua grupuri cu un total de 20.000 (9999 fiecare grup) de combinatii decat sa incerci serial 99.999.999 de posibile combinatii.
Vulnerabilitatea consta in faptul ca routerul valideaza intr-un fel primul grup de patru cifre din pin.

1. airmon-ng pentru detectarea placii sau placilor de retea wireless
2. airmon-ng start wlan0 sau wlan1 in functie de cate placi de retea sunt si pe care vreti sa o folositi, placa intra in modul monitorizare
3. wash -i mon0 pentru detectare retele wireless, daca primiti eroare „Found packet with dab FCS, skipping…” incercati sa folositi comanda wash -i mon0 --ignore-fcs
4. reaver -i mon0 -b „aici bagati BSSID-ul” -d 0 -vv

Acum nu va ramane decat sa aveti rabdare, cateva minute..
Cum ne aparam de astfel de atacuri ?
Simplu, dezactivam WPS (la TP-Link se numeste QSS) din router, acesta vine activat din fabrica pentru ca routerul sa obtina certificare WPS.
Ca sa vezi, o chestie certificata de „specialisti” este o poarta permanent deschisa pentru hackeri…

Vezi subiectul anterior Vezi subiectul urmator Sus  Mesaj [Pagina 1 din 1]

Permisiunile acestui forum:
Nu puteti raspunde la subiectele acestui forum

 

Copyright @ 2010-2024 by 4en3rgY ~> All rights reserved.