Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

TESTES DE INTRUSÃO EM REDES WIRELESS, Slides de Computação avançada e segurança de rede

TESTES DE INTRUSÃO EM REDES WIRELESS WEP, WPA E WPA2.

Tipologia: Slides

2019

Compartilhado em 23/10/2019

miron-junior
miron-junior 🇧🇷

3.7

(3)

4 documentos

1 / 22

Toggle sidebar

Esta página não é visível na pré-visualização

Não perca as partes importantes!

bg1
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe
pff
pf12
pf13
pf14
pf15
pf16

Pré-visualização parcial do texto

Baixe TESTES DE INTRUSÃO EM REDES WIRELESS e outras Slides em PDF para Computação avançada e segurança de rede, somente na Docsity!

1º: ABRIR O TERMINAL E COLOCAR A PLACA DE

REDE WIRELLES EM MODO MONITORAMENTO.

COMANDO: airmon-ng start wlan

2º: ESCANEAR AS REDES WI-FI AO REDOR

COMANDO: airodump-ng wlan0mon

ESCOLHA A REDE ALVO DO SEU PENTEST

BSSID: MAC do AP (Roteador Alvo). PWR: Power, Intensidade do sinal, quanto mais próximo do Zero maior é a Intensidade do sinal. ENC: Tipo da encriptação da rede (WEP, WPA, WPA2). CH : Canal de Freqüência da rede. ESSID: Nome da rede.

ESCOLHA UMA REDE ALVO E OBSERVE O TIPO

DE ENCRIPTAÇÃO DA REDE E A INTENSIDADE

APÓS O COMANDO ANTERIOR, SERÁ MOSTRADO UMA TELA COM A CAPTURA DE PACOTES EM ANDAMENTO #Data: Quantidade de pacotes capturados. #/s: Quantidade de Pacotes capturados por segundos

DEIXE O COMANDO ANTERIOR SENDO

EXECUTADO NO TERMINAL E ABRA OUTRO

TERMINAL PARA PARALELAMENTE PODERMOS

DESENCRIPTAR O ARQUIVO QUE FOI GERADO

PELO O AIRODUMP-NG CONTENDO OS

PACOTES CRIPTOGRAFADOS.

OBS: Geralmente o arquivo gerado fica na pasta Home.

APÓS O COMANDO ANTERIOR, O AIRCRACK

PEGARÁ O ARQUIVO CRIPTOGRAFADO E IRÁ

INICIAR A DESENCRIPTAÇÃO

CASO O RESULTADO NA TELA DO AIRCRACK

SEJA NEGATIVO, SEMELHANTE A IMAGEM

ABAIXO, É NECESSÁRI AGUARDAR QUE O

AIRODUMP-NG QUE ESTÁ SENDO EXECUTADO

NO OUTRO TERMINAL , CAPTURE MAIS

PACOTES (#Data).

A CHAVE (SENHA) DA REDE SERÁ APRESENTADA ENTRE COCHETES, REMOVA OS DOIS PONTOS ( : ) E OS COCHETES, JUNTES TODOS OS NÚMEROS E SE CONECTE-SE A REDE. [01:23:45:67:89:10] SENHA DESENCRIPTOGRAFADA:^012345678910

• PARA CONSEGUIR UM HANDSHAKE, É

NECESSÁRIO AGUARDAR NOAIRMON-NG O

AVISO DE CAPTURA DE HANSHAKE.

• EXECUTE O COMANDO ABAIXO:

APÓS O COMANDO ANTERIOR, SERÁ MOSTRADO UMA TELA COM A CAPTURA DE PACOTES EM ANDAMENTO #Data: Quantidade de pacotes capturados. #/s: Quantidade de Pacotes capturados por segundos