- Page 2: Daniel MorenoNovatec
- Page 5 and 6: Esta obra é dedicada aos meus amad
- Page 7 and 8: 3.5 Laboratórios iniciais3.5.1 Lab
- Page 9 and 10: 8.2 Conectando em redes WEP OPN8.3
- Page 11 and 12: Capítulo 18 ■ Metodologia wirele
- Page 13 and 14: Sobre o autorAutor da obra Introdu
- Page 15 and 16: CAPÍTULO 1Sobre o pentestAntes de
- Page 17 and 18: requisições (ataques Man-in-the-M
- Page 19 and 20: • Slitaz (versão Aircrack-ng) -
- Page 21 and 22: Figura 2.1 - Adaptador Alfa AWUS036
- Page 23 and 24: WiMAX 6250 [Kilmer Peak] (rev 5f)03
- Page 25 and 26: Figura 2.4 - Sinal de antenas de 5
- Page 27 and 28: máquinas virtuais, como o VirtualB
- Page 29 and 30: 2.3.3 Interface em modo monitorAs p
- Page 31 and 32: (mon0) deverá ser ajustado para o
- Page 33 and 34: CAPÍTULO 3Redes wirelessO modelo O
- Page 35 and 36: 802.10 Prover segurança em redes L
- Page 37 and 38: sinais de outros roteadores wireles
- Page 39 and 40: O padrão 802.11ac pode trabalhar c
- Page 41: Figura 3.1 - Exemplo de um ponto de
- Page 45 and 46: um identificador de 6 bytes (48 bit
- Page 47 and 48: root@kali# ifconfig wlan0 up3. Veri
- Page 49 and 50: de dados.Figura 3.8 - Selecionando
- Page 51 and 52: Figura 3.9 - Selecionando a interfa
- Page 53 and 54: 3.6 iwlist, iwconfig e iwFigura 3.1
- Page 55 and 56: O comando iwlist permite obter info
- Page 57 and 58: loTX packets:229411 errors:0 droppe
- Page 59 and 60: • Deletar uma interface criada:ro
- Page 61 and 62: Figura 3.13 - Alterando o domínio
- Page 63 and 64: root@kali# iw reg getcountry BO:(24
- Page 65 and 66: CAPÍTULO 4Funcionamento de redes w
- Page 67 and 68: • To DS 1 e From DS 1 - Configura
- Page 69 and 70: manutenção ou liberação do meio
- Page 71 and 72: Especificamente para Management fra
- Page 73 and 74: A qualquer momento o STA pode se de
- Page 75 and 76: CAPÍTULO 5Sistemas de criptografia
- Page 77 and 78: root@kali# iw dev mon0 set channel
- Page 79 and 80: posteriormente para a rede.Dica: pa
- Page 81 and 82: desassociação e desautenticação
- Page 83 and 84: 5.2 Criptografia WEPFigura 5.9 - At
- Page 85 and 86: simétrica descriptografam o tráfe
- Page 87 and 88: Assim, teoricamente, ele sanaria o
- Page 89 and 90: beacon interval: 100capability: ESS
- Page 91 and 92: Figura 5.14 - Não há indícios de
- Page 93 and 94:
Figura 5.16 - Autenticação WEP SK
- Page 95 and 96:
SKA..3. Realize um escaneamento par
- Page 97 and 98:
Figura 5.18 - Primeiro é enviado u
- Page 99 and 100:
Figura 5.21 - Challenge enviado pel
- Page 101 and 102:
Figura 5.24 - Mecanismo de autentic
- Page 103 and 104:
capability: ESS Privacy ShortPreamb
- Page 105 and 106:
Figura 5.27 - Configurando o ponto
- Page 107 and 108:
Figura 5.28 - Beacon sinalizando um
- Page 109 and 110:
Figura 5.29 - 4-way handshake captu
- Page 111 and 112:
Figura 5.32 - Transmitido o MIC e o
- Page 113 and 114:
Figura 5.34 - Geração da chave PT
- Page 115 and 116:
• Checa os processos que atrapalh
- Page 117 and 118:
LostFramesProbeNúmero de pacotes p
- Page 119 and 120:
capítulo 10, “Atacando a infraes
- Page 121 and 122:
de serviço) somente para o cliente
- Page 123 and 124:
descartado (por estar criptografado
- Page 125 and 126:
A segunda forma é realizar o ataqu
- Page 127 and 128:
-9Pacote customizado.Opções:-a MA
- Page 129 and 130:
Exemplos de uso do Aircrack-ng:•
- Page 131 and 132:
• Finalize os processos desnecess
- Page 133 and 134:
Figura 6.3 - Configurando o ponto d
- Page 135 and 136:
ng:root@kali# packetforge -0 -a 74:
- Page 137 and 138:
No final, será gerado um arquivo X
- Page 139 and 140:
Redes que adotam chaves criptográf
- Page 141 and 142:
por caractere.6.7 John the ripperJo
- Page 143 and 144:
filtros na wordlist (impossível no
- Page 145 and 146:
comando cd:root@kali# cd john-1.7.9
- Page 147 and 148:
CAPÍTULO 7Acelerando o processo de
- Page 149 and 150:
root@kali# cowpatty -d arquivoPMK -
- Page 151 and 152:
root@kali# pyrit -e TP_LINK_E1E866
- Page 153 and 154:
Caso seja utilizado outra distribui
- Page 155 and 156:
CAPÍTULO 8Conectando e capturando
- Page 157 and 158:
}8.5 Conectando em redes WPA/WPA2 P
- Page 159 and 160:
4. Execute o arquivo rede.sh:root@k
- Page 161 and 162:
Sintaxe de uso:airdecap-ng <opçõe
- Page 163 and 164:
Figura 9.1 - Desabilitando o checkb
- Page 165 and 166:
Figura 9.3 - O processo de autentic
- Page 167 and 168:
root@kali# maccchanger -r wlan0root
- Page 169 and 170:
-a BSSID-wsenhaWEP-psenhaWPA-e ESSI
- Page 171 and 172:
CAPÍTULO 10Atacando a infraestrutu
- Page 173 and 174:
RadioTap()/Dot11(type=0,subtype=12,
- Page 175 and 176:
Authentication DoS ModeEssa opção
- Page 177 and 178:
<img src = http://www.novatec.com.b
- Page 179 and 180:
Figura 10.1 - Interface gráfica do
- Page 181 and 182:
Figura 10.4 - Requisição do tipo
- Page 183 and 184:
Para ataques contra o protocolo HTT
- Page 185 and 186:
--passpass1-Uwordlist-PwordlistUtil
- Page 187 and 188:
contra o host 192.168.1.1, ignorand
- Page 189 and 190:
atacante começam a disputar o clie
- Page 191 and 192:
Por exemplo, o atacante consegue co
- Page 193 and 194:
Crie o arquivo dnsspoof.hosts com o
- Page 195 and 196:
“fragilizados” e dessa forma, r
- Page 197 and 198:
CAPÍTULO 12Ataques avançadosNo de
- Page 199 and 200:
Backtrack WiFu: an introduction to
- Page 201 and 202:
auth_server_addr=127.0.0.1auth_serv
- Page 203 and 204:
intenção de ajudar os usuários a
- Page 205 and 206:
figura 12.4 ilustra o método Exter
- Page 207 and 208:
NACK, isso indica que a primeira me
- Page 209 and 210:
root@kali# bully -b 74:EA:3A:E1:E8:
- Page 211 and 212:
[P] WPS Model Number: 1.0/2.0[P] Ac
- Page 213 and 214:
root@kali# tail /etc/wpa_supplicant
- Page 215 and 216:
[Pixie-Dust]Em vez de atacarmos o r
- Page 217 and 218:
13.1 Caffe-LatteO ataque Caffe Latt
- Page 219 and 220:
13.3 Quebra do WPA/WPA2 PSKAssim co
- Page 221 and 222:
root@kali# airbase-ng -c 11 mon0 -e
- Page 223 and 224:
ESSIDs: há a implementação do Ka
- Page 225 and 226:
Será utilizado o payload Meterpret
- Page 227 and 228:
[*] Meterpreter session 2 opened (1
- Page 229 and 230:
CAPÍTULO 14Ferramentas automatizad
- Page 231 and 232:
ataques sem clientes para a quebra
- Page 233 and 234:
Figura 14.4 - Ataques voltados ao W
- Page 235 and 236:
CAPÍTULO 15Sistemas de defesaAo lo
- Page 237 and 238:
root@kali# cd wireless-idsroot@kali
- Page 239 and 240:
STA do ponto de acesso falso.root@k
- Page 241 and 242:
mensagem Detected Deauth against :
- Page 243 and 244:
[?] Select a type of log / Return :
- Page 245 and 246:
determinado parâmetro. Por exemplo
- Page 247 and 248:
___________________________________
- Page 249 and 250:
CAPÍTULO 16Acessando redes wireles
- Page 251 and 252:
exemplo, na rede B é configurado u
- Page 253 and 254:
feita e autoexplicativa pelo site,
- Page 255 and 256:
--- Exemplo ---daniel * moreno *•
- Page 257 and 258:
Figura 16.8 - Selecionando a opçã
- Page 259 and 260:
Para conectar no servidor VPN (Wind
- Page 261 and 262:
Vamos configurar o OpenVPN de duas
- Page 263 and 264:
encriptação dos dados.• keepali
- Page 265 and 266:
• 1.1.1.1 indica o endereço IP d
- Page 267 and 268:
• KEY_NAME indica o nome pelo qua
- Page 269 and 270:
countryName :PRINTABLE:'BR'stateOrP
- Page 271 and 272:
verb 3• server 1.1.1.0 255.255.25
- Page 273 and 274:
tornando o servidor VPN o gateway p
- Page 275 and 276:
CAPÍTULO 17Construindo redes wirel
- Page 277 and 278:
Realize os seguintes passos para in
- Page 279 and 280:
Vamos chamar o primeiro cliente de
- Page 281 and 282:
}Troque o conteúdo do arquivo /etc
- Page 283 and 284:
Figura 17.4 - Digitando a senha do
- Page 285 and 286:
Figura 17.6 - Certificado pessoal d
- Page 287 and 288:
Figura 17.9 - Ajustando a hora do s
- Page 289 and 290:
Figura 17.12 - Criando uma conexão
- Page 291 and 292:
MS-MPPE-Recv-Key =0x2d860bf0c558469
- Page 293 and 294:
root@servidor# cat ca.crt crl.pem >
- Page 295 and 296:
Moreno/CN= Joao da Silva Revogado/e
- Page 297 and 298:
• Copie o novo crl.pem gerado pel
- Page 299 and 300:
ttls{default_eap_type = mschapv2cop
- Page 301 and 302:
Figura 17.18 - O certificado será
- Page 303 and 304:
exemplo, em ambientes Windows, mesm
- Page 305 and 306:
CAPÍTULO 18Metodologia wireless pe
- Page 307 and 308:
que a rede seja atacada para determ
- Page 309 and 310:
A primeira etapa é descobrir no tr
- Page 311 and 312:
exit; ?>3. Crie também o arquivo /
- Page 313 and 314:
CAPÍTULO 19Afinal, estamos seguros
- Page 315 and 316:
(OPN,WEP, WPA2 PSK).É criado uma r
- Page 317 and 318:
operatoin witth --ignore-negative-o
- Page 319 and 320:
APÊNDICE AInstalação do Kali Lin
- Page 321 and 322:
Figura A.4 - Selecionando a localid
- Page 323 and 324:
Figura A.7 - Opção em branco.O pr
- Page 325 and 326:
Figura A.10 - Opção “Assistido
- Page 327 and 328:
Figura A.13 - Salvando as alteraç
- Page 329 and 330:
Figura A.16 - Configuração de pro
- Page 331 and 332:
APÊNDICE CArquivos de configuraç
- Page 333 and 334:
APÊNDICE DMapeamento físico de re
- Page 335 and 336:
"/sys/devices/pci0000:00/0000:00:1d
- Page 337 and 338:
Figura D.5 - Adicionando a interfac
- Page 339 and 340:
20151218-16-45-53-1.netxml21. O arq
- Page 341 and 342:
E.2 ResultadosSerá descrito na se
- Page 343 and 344:
Programas como o Airodump-ng indica
- Page 345 and 346:
http://www.wildpackets.com/resource
- Page 347:
attacks v.2.0. Offensive Security L