Kali Linux - ataques sem fio
Neste capítulo, aprenderemos como usar as ferramentas de cracking de Wi-Fi que o Kali Linux incorporou. Porém, é importante que a placa wireless que você possui suporte um modo de monitoramento.
Biscoito de samambaia wi-fi
O cracker Fern Wifi é uma das ferramentas que Kali tem para quebrar o wireless.
Antes de abrir o Fern, devemos colocar a placa wireless no modo de monitoramento. Para fazer isso, digite“airmon-ng start wlan-0” no terminal.
Agora, abra o Fern Wireless Cracker.
Step 1 - Aplicativos → Clique em “Ataques sem fio” → “Fern Wireless Cracker”.
Step 2 - Selecione a placa sem fio conforme mostrado na imagem a seguir.
Step 3 - Clique em “Scan for Access Points”.
Step 4- Depois de terminar a digitalização, irá mostrar todas as redes sem fio encontradas. Neste caso, apenas “redes WPA” foram encontradas.
Step 5- Clique em redes WPA conforme mostrado na captura de tela acima. Mostra todos os wireless encontrados. Geralmente, em redes WPA, ele executa ataques de dicionário como tal.
Step 6 - Clique em “Navegar” e encontre a lista de palavras a ser usada para o ataque.
Step 7 - Clique em “Wifi Attack”.
Step 8 - Depois de terminar o ataque de dicionário, ele encontrou a senha e ela aparecerá como mostrado na imagem a seguir.
Kismet
Kismet é uma ferramenta de análise de rede WIFI. É um detector de rede sem fio 802.11 camada 2, farejador e sistema de detecção de intrusão. Ele funcionará com qualquer placa sem fio que suporte o modo de monitoramento bruto (rfmon) e pode detectar o tráfego 802.11a / b / g / n. Ele identifica as redes coletando pacotes e também redes ocultas.
Para usá-lo, coloque a placa sem fio no modo de monitoramento e, para fazer isso, digite “airmon-ng start wlan-0” no terminal.
Vamos aprender como usar essa ferramenta.
Step 1 - Para iniciá-lo, abra o terminal e digite “kismet”.
Step 2 - Clique em “OK”.
Step 3- Clique em “Sim” quando ele pede para iniciar o Servidor Kismet. Caso contrário, ele irá parar de funcionar.
Step 4- Opções de inicialização, deixe como padrão. Clique em “Iniciar”.
Step 5- Agora aparecerá uma tabela solicitando a definição da placa wireless. Nesse caso, clique em Sim.
Step 6 - Neste caso, a fonte sem fio é “wlan0”. Terá que ser escrito na seção“Intf” → clique em “Adicionar”.
Step 7 - Ele começará a farejar as redes wi-fi, conforme mostrado na imagem a seguir.
Step 8 - Clique em qualquer rede, ele produz os detalhes sem fio como mostrado na imagem a seguir.
GISKismet
GISKismet é uma ferramenta de visualização sem fio para representar dados coletados usando Kismet de uma forma prática. O GISKismet armazena as informações em um banco de dados para que possamos consultar os dados e gerar gráficos usando SQL. GISKismet atualmente usa SQLite para o banco de dados e arquivos GoogleEarth / KML para gráficos.
Vamos aprender como usar essa ferramenta.
Step 1 - Para abrir o GISKismet, vá para: Aplicativos → Clique em “Ataques sem fio” → giskismet.
Como você se lembra na seção anterior, usamos a ferramenta Kismet para explorar dados sobre redes sem fio e todos esses pacotes Kismet de dados em arquivos netXML.
Step 2 - Para importar este arquivo para o Giskismet, digite “root @ kali: ~ # giskismet -x Kismetfilename.netxml” e começará a importar os arquivos.
Depois de importados, podemos importá-los para o Google Earth os hotspots que encontramos antes.
Step 3 - Supondo que já tenhamos instalado o Google Earth, clicamos em Arquivo → Abrir arquivo que Giskismet criou → Clique em “Abrir”.
O seguinte mapa será exibido.
Ghost Phisher
Ghost Phisher é uma ferramenta popular que ajuda a criar pontos de acesso sem fio falsos e, mais tarde, a criar um ataque man-in-the-middle.
Step 1 - Para abri-lo, clique em Aplicativos → Ataques sem fio → “phishing fantasma”.
Step 2 - Depois de abri-lo, iremos configurar o AP falso usando os seguintes detalhes.
- Entrada de interface sem fio: wlan0
- SSID: nome do AP sem fio
- Endereço IP: IP que o AP terá
- WAP: senha que terá este SSID para conectar
Step 3 - Clique no Start botão.
Wifite
É outra ferramenta de clacking sem fio, que ataca várias redes criptografadas WEP, WPA e WPS em uma linha.
Em primeiro lugar, a placa wireless deve estar no modo de monitoramento.
Step 1 - Para abri-lo, vá para Aplicativos → Ataque sem fio → Wifite.
Step 2 - Tipo "wifite –showb"para procurar as redes.
Step 3 - Para começar a atacar as redes sem fio, clique em Ctrl + C.
Step 4 - Digite “1” para quebrar o primeiro wireless.
Step 5 - Depois que o ataque for concluído, a chave será encontrada.