📖
Introducao à segurança digital
  • Introdução à Segurança Digital
  • Introdução a Linux
  • Criptografia
    • Introdução
    • Definições e Objetivos
    • Criptografia Clássica
    • Criptografia Moderna
    • Guia de Python para criptografia
  • Redes
    • Ataques
      • Arp Cache Poisoning
      • DNS Cache Poisoning
      • Slow Loris
      • Syn Flood
      • WPA Cracking
      • Deauth
    • Ferramentas
      • Resumo das Ferramentas
      • Suíte Aircrack
      • Wireshark
      • Netcat
      • Nmap
      • Netstat
      • Kathará
    • Pacote & Protocolo
    • Camada de Rede
    • Camada de Transporte
    • IANA
    • Three-way Handshake
    • DHCP
    • DNS
    • NAT
    • Pentest
      • FTP
      • SMB
      • SSH
      • VPN
    • Avançado
  • Web
    • Semana 1
      • Introdução à Web
      • Entendendo as URLs
      • Introdução ao HTML e ao CSS
      • Directory Traversal
      • Introdução ao Javascript
      • Cross Site Scripting (XSS)
      • Cookies e sessões
      • Protocolo HTTP
      • Protocolo HTTPS
      • 2020 - XML External Entities (XML) Injection
    • Semana 2
      • Servidores Web
      • PHP (Programação server-side)
      • Command Injection
      • Cookie Poisoning
      • Bancos de Dados
      • SQL Injection
      • Insecure Direct Object Reference (IDOR)
      • 2020 - Portas e Serviços
      • 2020 - API's e Serviços Rest
  • CTF
  • Engenharia Reversa
    • Arquivos
    • Registradores e tipos de dados
    • Hello World em x86
    • Pilha
    • GDB
    • Ghidra
  • Pwning
    • Integer Overflow
    • Buffer Overflow
    • Pwntools
    • Shellcode
    • Proteções
  • Hardware
    • Introdução ao Hardware Hacking
    • Introdução ao Infravermelho
Powered by GitBook
On this page
  • Definições
  • WPA/WPA2
  • Interface de monitoramento
  • Ponto de Acesso (AP)
  • BSSID e ESSID
  • WORDLISTS
  • 4-Way Handshake
  • Deauthentication Attack

Was this helpful?

  1. Redes
  2. Ataques

WPA Cracking

A principal ideia por trás do WPA Cracking Attack é se aproveitar de vulnerabilidades existentes na conexão Wi-Fi para brutar a senha de uma rede. Ele consiste em 3 principais passos:

  • Monitorar um ponto de acesso.

  • Forçar uma desautenticação de um dos clientes da rede.

  • Capturar a reautenticação/handshake desse cliente com o ponto de acesso.

  • Crackear o handshake (bruteforce).

De forma que poderemos saber se alguma das chaves contidas numa WORDLIST corresponde à senha da rede monitorada.

Definições

WPA/WPA2

Assim como seu antecessor WEP, são protocolo de segurança criados para proteger redes WiFi.

Interface de monitoramento

Normalmente, a interface wireless da sua placa de rede está responsável por capturar apenas os pacotes destinados para o seu computador, ou seja, apenas aqueles enviados pela rede Wifi na qual está conectado. Quando ativamos o modo monitoramento, no entanto, conseguimos inspecionar os mais diversos pacotes de todos os pontos de acesso ao seu redor.

Ponto de Acesso (AP)

São os dispositivos que permitem hosts se conectarem a uma rede, como por exemplo roteadores.

BSSID e ESSID

BSSID diz respeito ao próprio endereço MAC do ponto de acesso; enquanto ESSID/SSID, ao nome público desse.

WORDLISTS

4-Way Handshake

Deauthentication Attack

O protocolo IEEE 802.11 (WiFi) possui um "pacote", o qual na verdade trata-se de apenas um frame, de controle chamado deauthentication frame que avisa ao cliente que ele foi desconectado da rede.

Como o protocolo não exige nenhuma encriptação desse frame, se "fingindo" de AP (spoofing), o atacante pode manda-lo conhecendo apenas o endereço MAC da vítima e do ponto de acesso.

PreviousSyn FloodNextDeauth

Last updated 4 years ago

Was this helpful?

São listas de senhas em plain text geralmente conseguidas por meio de vazamentos de grandes bancos de dados. Elas são comumente utilizadas para testes de password cracking, e uma das mais famosas se trata da .

4WayHandshake
Deauth Attack
rockyou.txt