- Page 4 and 5: © Novatec Editora Ltda. 2016.Todos
- Page 6 and 7: SumárioAgradecimentosSobre o autor
- Page 8 and 9: 5.3.3 Capturando o 4-way handshake5
- Page 10 and 11: 12.2.1 Wash12.2.2 Bully12.2.3 Reave
- Page 12 and 13: AgradecimentosEsta é a minha segun
- Page 14 and 15: PrefácioAs redes wireless tornaram
- Page 16 and 17: com terminais interconectados via W
- Page 18 and 19: 1.3 Distribuições de pentestAntes
- Page 20 and 21: CAPÍTULO 2Preparando o ambiente de
- Page 22 and 23: Interface wlan1ifindex 8wdev 0x3000
- Page 24 and 25: As antenas direcionais são antenas
- Page 26 and 27: Figura 2.6 - Edup Ep-6515, um excel
- Page 28 and 29: fará uma requisição para adquiri
- Page 30 and 31: possível operar com os dois modos
- Page 32 and 33: auxiliar no entendimento do texto.1
- Page 34 and 35: até o destino. O destino fará o p
- Page 36 and 37: estação que deseja utilizar o mei
- Page 38 and 39: * 2447 MHz [8] (15.0 dBm)* 2452 MHz
- Page 40 and 41: referências a determinados termos,
- Page 42 and 43: Figura 3.3 - Wireless Distribution
- Page 44 and 45: Figura 3.6 - ESS formado por dois B
- Page 46 and 47: 3.5.1 Laboratório managedO roteado
- Page 48 and 49: 6. A interface está associada ao p
- Page 50 and 51: TSF: 363674738 usec (0d, 00:06:03)f
- Page 52 and 53:
O modo monitor captura os dados de
- Page 54 and 55:
root@kali# iwconfig wlan0 essid "TP
- Page 56 and 57:
lowlan0inet6 addr: fe80::5642:49ff:
- Page 58 and 59:
root@kali# iw dev wlan0 set type mo
- Page 60 and 61:
dtim period: 1beacon int: 100Se a i
- Page 62 and 63:
4. O canal 13 não é suportado:roo
- Page 64 and 65:
Também é possível alterar o txpo
- Page 66 and 67:
de aplicações HTTP, DHCP, DNS etc
- Page 68 and 69:
• Association Request• Deauthen
- Page 70 and 71:
provavelmente ele não recebeu o da
- Page 72 and 73:
4.2.3 Reassociation RequestEssa fla
- Page 74 and 75:
esse frame. Desabilite a interface
- Page 76 and 77:
an introduction to practical wirele
- Page 78 and 79:
frame > Fixed parameters (12 bytes)
- Page 80 and 81:
Figura 5.5 - O status Sucesso (Succ
- Page 82 and 83:
desautenticação autêntico é env
- Page 84 and 85:
O RC4 é uma cifra matemática sim
- Page 86 and 87:
Figura 5.11 - Processo para descrip
- Page 88 and 89:
1. Configure o ponto de acesso para
- Page 90 and 91:
Figura 5.13 - Beacon sinalizando a
- Page 92 and 93:
Figura 5.15 - Enviado um status de
- Page 94 and 95:
futuro challenge enviado pelo Acces
- Page 96 and 97:
É enviado o beacon do AP para o en
- Page 98 and 99:
O AP irá responder com o Challenge
- Page 100 and 101:
Figura 5.23 - AP envia uma mensagem
- Page 102 and 103:
(Figura 5.25).Figura 5.25 - Configu
- Page 104 and 105:
Figura 5.26 - Beacon Sinalizando um
- Page 106 and 107:
mesmo canal que a rede em teste:roo
- Page 108 and 109:
--- EDITADO POR MOTIVOS VISUAIS ---
- Page 110 and 111:
WPA Key MIC - Figura 5.31).Figura 5
- Page 112 and 113:
Figura 5.33 - Mensagem de confirma
- Page 114 and 115:
CAPÍTULO 6Quebra do sistema de cri
- Page 116 and 117:
CampoDescriçãoBSSIDPWRRXQBeacons#
- Page 118 and 119:
root@kali# airodump-ng mon0 -c 11
- Page 120 and 121:
-l IPTeste de injeção (-9)Essa op
- Page 122 and 123:
Figura 6.1 - Representação visual
- Page 124 and 125:
Figura 6.2 - Ataque de Fake Auth re
- Page 126 and 127:
Authentication e depois o Chop Chop
- Page 128 and 129:
6.1.5 Aircrack-ngO programa Aircrac
- Page 130 and 131:
root@kali# echo senha123 > arquivo_
- Page 132 and 133:
[Capítulo 6, seção “ARP Replay
- Page 134 and 135:
Execute os passos a seguir para a q
- Page 136 and 137:
processo de XOR entre esses dois ch
- Page 138 and 139:
74:EA:3A:E1:E8:66 -19 0 727 140 2 1
- Page 140 and 141:
74:EA:3A:E1:E8:66BSSID PWR RXQ Beac
- Page 142 and 143:
processo de quebra de senhas, John
- Page 144 and 145:
Para mais informações sobre o mod
- Page 146 and 147:
root@kali:~john-1.7.9-jumbo-7/run#
- Page 148 and 149:
algoritmo PBKDF2, poupando metade d
- Page 150 and 151:
• import_passwords - Importa list
- Page 152 and 153:
quebra da senha deve ser feita em c
- Page 154 and 155:
segundo. Operações de quebra de s
- Page 156 and 157:
Mude a criptografia para WEP SKA (F
- Page 158 and 159:
ssid="TP-LINK_E1E866"key_mgmt=WPA-E
- Page 160 and 161:
WiresharkPara redes WPA/WPA 2 PSK,
- Page 162 and 163:
CAPÍTULO 9Burlando autenticações
- Page 164 and 165:
BSSID STATION PWR Rate Lost Frames
- Page 166 and 167:
1. Estabeleça um filtro para que s
- Page 168 and 169:
Figura 9.7 - Habilitando o AP Isola
- Page 170 and 171:
5. A interface at0 poderá injetar
- Page 172 and 173:
root@kali# aireplay-ng -0 0 -a 74:E
- Page 174 and 175:
O pacote de Deauth é construído a
- Page 176 and 177:
• Realiza ataque de Deauth sobre
- Page 178 and 179:
Para que a vulnerabilidade tenha ef
- Page 180 and 181:
Figura 10.2 - Principais protocolos
- Page 182 and 183:
Figura 10.6 - Tela de seleção de
- Page 184 and 185:
HydraO Hydra pode ser executado via
- Page 186 and 187:
contra o host 192.168.1.1:root@kali
- Page 188 and 189:
CAPÍTULO 11Ataques de falsificaç
- Page 190 and 191:
74:EA:3A:E1:E8:66 -19 0 727 140 2 1
- Page 192 and 193:
4. Para criar o Rogue AP, é utiliz
- Page 194 and 195:
6. Inicialize o Rogue AP com o Airb
- Page 196 and 197:
• O segundo cenário é via manip
- Page 198 and 199:
anteriormente, as etapas Probe Resq
- Page 200 and 201:
Alguns autores, como Vivek Ramachad
- Page 202 and 203:
NT hash: 209c6174da490caeb422f3fa5a
- Page 204 and 205:
Figura 12.2 - Método Push-button-C
- Page 206 and 207:
Figura 12.5 - Processo de validaç
- Page 208 and 209:
bad FCS, skipping..., indicando que
- Page 210 and 211:
mdk3 <monitor> a -i <BSSID>A respos
- Page 212 and 213:
[+] WPA PSK: '93e8560e85f6b9e34466f
- Page 214 and 215:
Essa falha é relativa ao firmware
- Page 216 and 217:
CAPÍTULO 13Atacando o clienteOs at
- Page 218 and 219:
6. Inicie a captura com o Airodump-
- Page 220 and 221:
emitido pelos clientes é criar vá
- Page 222 and 223:
Figura 13.2 - Cliente conecta-se à
- Page 224 and 225:
A etapa 6 - Exploração do alvo -
- Page 226 and 227:
--- Nesse momento é executado o ar
- Page 228 and 229:
<name>TP-LINK_E1E866</name><SSIDCon
- Page 230 and 231:
4. Copie o script do Airmon-ng anti
- Page 232 and 233:
• Fragmentation attack• Create
- Page 234 and 235:
3 redeB 1 WPA2 18db no[0:00:16] sca
- Page 236 and 237:
pode ser que o wIDS/wIPS comece a d
- Page 238 and 239:
captura for realizada com o Airodum
- Page 240 and 241:
packet =RadioTap()/Dot11(type=0,sub
- Page 242 and 243:
9 74:EA:3A:E1:E8:66 78:59:5E:90:23:
- Page 244 and 245:
[?] Refresh detail after number of
- Page 246 and 247:
9/X - Clear All FiltersAccess Point
- Page 248 and 249:
FOUND 1 LIVE MONITORED ITEMS !!![1]
- Page 250 and 251:
momento que entra a VPN. Por interm
- Page 252 and 253:
16.1 Criando um hostnameComo será
- Page 254 and 255:
Figura 16.5 - Realizando o redireci
- Page 256 and 257:
Figura 16.6 - Selecionando a opçã
- Page 258 and 259:
16.10).Figura 16.10 - Selecionando
- Page 260 and 261:
Figura 16.13 - Conectando na VPN.5.
- Page 262 and 263:
secret /etc/openvpn/chave.txtkeepal
- Page 264 and 265:
persist-keypersist-tunfloat• prot
- Page 266 and 267:
16.3.2 OpenVPN com certificados dig
- Page 268 and 269:
/etc/openvpn/easy-rsa/keys. Execute
- Page 270 and 271:
localityName :PRINTABLE:'Sao Paulo'
- Page 272 and 273:
interface cabeada de conexão eth0.
- Page 274 and 275:
• dh2048.pem• client.conf. Em s
- Page 276 and 277:
Então, não há problema se a chav
- Page 278 and 279:
Compare o conteúdo do arquivo orig
- Page 280 and 281:
Os arquivos gerados (ca.crt, radius
- Page 282 and 283:
Figura 17.3 - Importando o certific
- Page 284 and 285:
Figura 17.5 - O Windows seleciona a
- Page 286 and 287:
Figura 17.8 - Certificado inválido
- Page 288 and 289:
Figura 17.11 - Certificado válido.
- Page 290 and 291:
(Figura 17.15) e vá em Configuraç
- Page 292 and 293:
root@servidor# cd /etc/openvpn/easy
- Page 294 and 295:
Sending delayed reject for request
- Page 296 and 297:
Joao da Silva.crt: C = BR, ST = SP,
- Page 298 and 299:
TLS: em ambos os casos, o STA estab
- Page 300 and 301:
Figura 17.17 - Instalando o certifi
- Page 302 and 303:
8. Selecione o botão Configuraçõ
- Page 304 and 305:
Figura 17.21 - Configurando uma con
- Page 306 and 307:
em mais de uma rede?• O teste dev
- Page 308 and 309:
seguras.18.5 Relatório FinalO rela
- Page 310 and 311:
Figura 18.1 - Página inicial do ho
- Page 312 and 313:
74:EA:3A:E1:E8:66 0 100 57 70 0 11
- Page 314 and 315:
19.2 DescobertaComo definido no esc
- Page 316 and 317:
O Arquivo de configuração /etc/ho
- Page 318 and 319:
Afinal, estamos seguros?
- Page 320 and 321:
Figura A.2 - Selecionando o idioma.
- Page 322 and 323:
Figura A.6 - Selecionando o nome (h
- Page 324 and 325:
Figura A.9 - Configurando o relógi
- Page 326 and 327:
(sistema FHS) serão colocados em u
- Page 328 and 329:
Selecione a utilização de mirrors
- Page 330 and 331:
APÊNDICE BScript em Python para ca
- Page 332 and 333:
Rede EAP-TTLSinterface=wlan0driver=
- Page 334 and 335:
3. O daemon (gpsd) responsável por
- Page 336 and 337:
Figura D.3 - Utilizando as opções
- Page 338 and 339:
Figura D.7 - Capturando informaçõ
- Page 340 and 341:
APÊNDICE ERelatório de wireless p
- Page 342 and 343:
Para qualquer página digitada, o n
- Page 344 and 345:
ReferênciasSiteshttp://www.backtra
- Page 346 and 347:
http://pt.kioskea.net/contents/792-