top of page

Richland County Central Committee

Public·5 members

Como Gerar Sua Wordlist De Senhas De Usuarios Ou Redes Com WPA


Este tutorial levará você a craquear redes WPA/WPA2 as quais usam chave pre-compartilhadas. Eu recomendaria você ler em background (fazer uma leitura extra em outro material) para entender o que é WPA/WPA2.WPA/WPA2 suporta muitos tipos de autenticação além de chaves pre-compartilhadas. Aircrack-ng pode somente craquear chaves pre-compartilhadas. Então, o airodump-ng mostrará as redes que tem o tipo de autenticação PSK, senão, não se incomode tentando craqueá-las.Existe uma outra importante diferença entre craquear WPA/WPA2 e WEP.Isto é, a abordagem usada para craquear a chave pre-compartilhada WPA/WPA2.Diferente de WEP, onde o método estatístico pode ser usado para acelerar o processo de craqueamento, somente técnicas de força bruta simples poderá ser usada contra WPA/WPA2.Isto é possível porque a chave não é estatística, então coletar os IV s como num craqueamento de encriptação WEP, não acelera o ataque.A única coisa que faz é dar a informação para iniciar um ataque em uma conexão tipo handshake entre o cliente e o AP.Uma conexão do tipo handshake é feita quando o cliente conecta na rede. Embora não seja absoluta verdade para o propósito deste material, considerar isto como uma verdade. Se a chave pre-compartilhada for de 08 a 63 caracteres de comprimento, poderá se tornar impossível de craquear a chave pre-compartilhada.O único modo em que você poderá craquear a chave pre-compartilhada é se você usar um bom dicionario de palavras ou se a chave for relativamente curta.Por outro lado, se você quer ter uma rede em casa quase que inquebrável (ou difícil de ser craqueada!), use WPA/WPA2 e uma senha com caracteres compostos de caracteres randômicos incluindo símbolos especiais.É impactante se fazer uso de força bruta como uma abordagem substancial, porque esta abordagem é feita através de uma computação intensiva, um computador poderá somente testar de 50 a 300 possibilidades por segundo, dependendo do processamento do computador. Isto pode levar horas, senão dias, verificando através de um grande dicionário. Se você está pensando sobre como gerar seu própria lista para cobrir todas as permutações e combinações de caracteres e símbolos especiais pesquise primeramente por uma calculadora de tempo, para ver o tempo gasto num ataque de força bruta. Você se surpreenderá com quanto tempo será requerido.




Como gerar sua wordlist de senhas de usuarios ou redes com WPA



O uso dessa ferramenta permite testar se as senhas utilizadas em uma plataforma são realmente seguras ou não. A ferramenta trabalha utilizando o sistema de Wordlists assim como citado acima no John The Ripper.


Os invasores externos e usuários maliciosos, possuem inúmeras maneiras de obtenção de senhas. Desde engenharias sociais, como também utilização de softwares, técnicas algorítmicas avançadas, analisadores de rede, keyloggers e etc.


Se você tem um bom conjunto de tabelas arco-íris, tais como aquelas oferecidas por sites como o ophcrack e o Project RainbowCrack ( -raibowcrack.com), é possível quebrar senhas em alguns segundos, minutos, ou horas em vez de dias, semanas, ou muito mais tempo (assim como os exigidos pelo dicionário e pelos métodos de força bruta).


Olá leitores, seguindo com a nossa série de posts sobre segurança da informação, hoje lhes trago um tutorial sobre como obter palavras de um alvo para montar uma wordlist personalizada para ataques direcionados.


O arquivo gerado por esse método pode se tornar facilmente muito grande a ponto de ser impossível de armazenar no disco, porém, esse método é bem mais eficiente do que testar todas as possibilidades ou usar uma wordlist qualquer achada na internet, porque ajuda a descobrir usernames ou senhas que foram criadas com base em palavras do cotidiano do alvo.


* Obs: É importante observar que o parâmetro -P maúsculo serve para que o atacante possa passar algum argumento, que neste caso seria uma lista de senha. Caso o a letra p fosse minúscula, a ferramenta iria gerar e testar bilhões de senhas e isso levaria muito tempo em um Pentest.


A Ferramenta Medusa do Kali Linux é utilizada como um atacante de senha em acesso remoto que tem como foco o método de brute force, usando um arquivo .txt com possíveis senhas e usuários para tentar o acesso ao alvo, se o ataque for bem-sucedido o usuário conseguirá se conectar ao alvo.


O John the Ripper é um software desenvolvido para quebrar senhas, no início era desenvolvido para sistemas unix-like, atualmente o software corre em vários sistemas operativos como DOS, Windows, Linux, BSD, e está disponível em versão gratuita e paga, o John the Ripper consegue fazer uma força bruta em senhas cifradas em DES,MD4 E MD5 entre outras.