generated from mmistakes/mm-github-pages-starter
-
-
Notifications
You must be signed in to change notification settings - Fork 1
Commit
This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.
- Loading branch information
1 parent
13d6d40
commit 3f96f19
Showing
8 changed files
with
201 additions
and
94 deletions.
There are no files selected for viewing
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
72 changes: 0 additions & 72 deletions
72
collections/_posts/posts_my_hat/hacks/2000-01-01-kali-pass.md
This file was deleted.
Oops, something went wrong.
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
99 changes: 99 additions & 0 deletions
99
collections/_posts/posts_my_hat/hacks/2000-01-01-monitor-mode.md
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,99 @@ | ||
--- | ||
title: "Kali: <i>monitor mode</i>" | ||
date: 2019-01-01T00:00:00-03:00 | ||
last_modified_at: 2022-06-28T00:00:00-03:00 | ||
excerpt_separator: "<!--more-->" | ||
categories: | ||
- IT | ||
- Hacks | ||
|
||
tags: | ||
- firma | ||
--- | ||
|
||
O _monitor mode_ é uma funcionalidade que permite que um adaptador Wi-Fi capture e analise pacotes de rede sem fio em tempo real. Isso é útil para fins de segurança, como testes de penetração e análise de tráfego de rede. Para colocar um adaptador Wi-Fi no modo monitor, você pode usar o _airmon-ng_, que é uma ferramenta disponível no Kali Linux. | ||
|
||
<br> | ||
|
||
--- | ||
|
||
## Hardware | ||
|
||
Existem diversos modelos de adaptadores wi-fi no mercado. Existem também alguns que são recomendados para o uso no Kali Linux. Os dois que tenho, para fins de teste, são listados abaixo. | ||
|
||
### OIW 2422USG | ||
|
||
O adaptador [OIW 2422USG](https://www.powernetwork.com.br/produto/adaptador-usb-wireless-oiw-2422usg) tem com _chipset_ **Ralink RT2070**. | ||
|
||
Vendo o [vídeo](https://www.youtube.com/watch?v=K1ETBeRQBs4), é indicado obter o _Vendor ID_ e _Product ID_. Isso é ensinado no Windows, porém no Ubuntu vi [outra informação](https://tuxthink.blogspot.com/2011/09/finding-vendor-id-and-product-id-of-usb.html?m=1) que explica que com o comando abaixo: | ||
|
||
```bash | ||
# Command | ||
usb-devices | ||
|
||
# Output | ||
T: Bus=03 Lev=01 Prnt=01 Port=00 Cnt=01 Dev#= 14 Spd=480 MxCh= 0 | ||
D: Ver= 2.00 Cls=00(>ifc ) Sub=00 Prot=00 MxPS=64 #Cfgs= 1 | ||
P: Vendor=148f ProdID=2070 Rev=01.01 | ||
S: Manufacturer=Ralink | ||
S: Product=802.11 g WLAN | ||
S: SerialNumber=1.0 | ||
C: #Ifs= 1 Cfg#= 1 Atr=80 MxPwr=450mA | ||
I: If#=0x0 Alt= 0 #EPs= 7 Cls=ff(vend.) Sub=ff Prot=ff Driver=rt2800usb | ||
``` | ||
|
||
<br> | ||
|
||
--- | ||
|
||
### D-Link DWA-182 | ||
|
||
O adaptador [D-Link DWA-182](https://www.dlink.com.br/produto/adaptador-wireless-usb-ac1300-dwa-182/) usa _chipset_ Realtek RTL8812AU. | ||
|
||
Instalei os _drivers_ com auxílio do repositório [morrownr/8812au-20210629](https://github.com/morrownr/8812au-20210629), disponível no GitHub, que dá o passo a passo para instalação dos _drivers_. | ||
|
||
```shell | ||
# Vê configurações | ||
cat /etc/modprobe.d/8812au.conf | ||
|
||
# Edita configurações | ||
sudo nano /etc/modprobe.d/8812au.conf | ||
``` | ||
|
||
<br> | ||
|
||
--- | ||
|
||
## Mudando para *Monitor Mode* | ||
|
||
Usando o *airmon-ng* | ||
|
||
```bash | ||
# Ver interfaces | ||
iwconfig | ||
ip addr | ||
|
||
# Desabilitarkali | ||
sudo ifconfig wlan0 down | ||
|
||
# Kill all process | ||
sudo airmon-ng check kill | ||
|
||
# Habilitando o Monitor Mode | ||
sudo airmon-ng start wlan0 | ||
|
||
# Check (mode:Monitor) | ||
iwconfig | ||
``` | ||
|
||
<br> | ||
|
||
Usando o *iwconfig* | ||
|
||
```bash | ||
# Habilitando o Monitor Mode | ||
sudo iwconfig wlan0 mode monitor | ||
|
||
# Habilita | ||
sudo ifconfig wlan0 up | ||
``` |
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
|
@@ -6,7 +6,6 @@ excerpt_separator: "<!--more-->" | |
categories: | ||
- IT | ||
- Hacks | ||
|
||
tags: | ||
- firma | ||
- ssl | ||
|
77 changes: 77 additions & 0 deletions
77
collections/_posts/posts_my_hat/hacks/2000-01-01-wifite.md
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,77 @@ | ||
--- | ||
title: "Kali: <i>wifite</i>" | ||
date: 2019-01-01T00:00:00-03:00 | ||
last_modified_at: 2022-06-28T00:00:00-03:00 | ||
excerpt_separator: "<!--more-->" | ||
categories: | ||
- IT | ||
- Hacks | ||
tags: | ||
- wi-fi | ||
--- | ||
|
||
[_Wifite_](https://github.com/derv82/wifite2) é uma ferramenta de linha de comando para Linux, pré-instalada no Kali Linux, usada para quebrar senhas de redes sem fio. Ele depende de diferentes ferramentas mais antigas, principalmente do conjunto Aircrack-NG, tornando o processo de digitalização, auditoria e detecção de clientes Wi-Fi mais fácil do que nunca. | ||
|
||
<br> | ||
|
||
--- | ||
|
||
## Como Funciona? | ||
|
||
O wifite tenta, sequencialmente, diversos tipos de ataques. | ||
Um deles é o de força bruta, por meio de um dicionário. | ||
|
||
Ele tem um dicionário padrão, porém é possível usar um dicionário customizado. No exemplo abaixo é usado um dicionário [_rockyou2021_](https://github.com/ohmybahgosh/RockYou2021.txt). | ||
|
||
```bash | ||
# Lista | ||
sudo wifite --wpa --dict ~/Documents/Datasets/my_hat/rockyou2021.txt --kill | ||
``` | ||
|
||
<br> | ||
|
||
--- | ||
|
||
## Como Usar?! | ||
|
||
1. Abra o terminal e digite _wifite_. | ||
2. Selecione o alvo que deseja atacar. | ||
3. Escolha o método de ataque. | ||
|
||
```bash | ||
sudo wifite | ||
``` | ||
|
||
<br> | ||
|
||
--- | ||
|
||
## Tipos de Ataque | ||
|
||
### Pixie dust attack | ||
|
||
O _Wi-Fi Protected Setup_ (WPS) foi introduzido em 2006 para usuários domésticos que desejavam se conectar à sua rede doméstica sem o problema de lembrar senhas complexas para o Wi-Fi. | ||
|
||
Ele usou um PIN de oito dígitos para autenticar um cliente na rede. Um _Pixie dust attack_ (ataque de pó mágico) é uma forma de forçar brutalmente o _pin_ de oito dígitos. Este ataque permitiu a recuperação do _pin_ em poucos minutos se o roteador estivesse vulnerável. Por outro lado, uma simples força bruta levaria horas.[^1] | ||
|
||
[^1]: https://www.oreilly.com/library/view/kali-linux/9781787121829/0430b8f5-38e5-40b3-beba-e6012bb38f95.xhtml | ||
|
||
<br> | ||
|
||
### NULL PIN | ||
|
||
<br> | ||
|
||
### PIN Attack | ||
|
||
<br> | ||
|
||
### PMKID Capture | ||
|
||
<br> | ||
|
||
--- | ||
|
||
## Referências | ||
|
||
- [Automate Wi-Fi Hacking with Wifite2 in Kali Linux [Tutorial]](https://www.youtube.com/watch?v=qpnpI_mF3Aw) |
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters