Skip to content

Commit

Permalink
Ajustes
Browse files Browse the repository at this point in the history
  • Loading branch information
michelmetran committed Nov 1, 2023
1 parent 13d6d40 commit 3f96f19
Show file tree
Hide file tree
Showing 8 changed files with 201 additions and 94 deletions.
5 changes: 4 additions & 1 deletion collections/_posts/apps/2000-01-01-chocolatey.md
Original file line number Diff line number Diff line change
Expand Up @@ -74,6 +74,7 @@ Abaixo listei os aplicativos que eu uso, porém existem muito outros [_packages_
choco install firefox -y
choco install googlechrome -y
choco install jre8 -y
choco install qbittorrent -y
```

<br>
Expand Down Expand Up @@ -199,5 +200,7 @@ choco install mouse-jiggler -y
'/InstallationType:AllUsers'
choco install miniconda3 --params="'/AddToPath:1' '/RegisterPython:1' '/D:%USERPROFILE%\Documents\Conda'"

start /wait "" Miniconda3-latest-Windows-x86_64.exe /InstallationType=JustMe /AddToPath=0 /RegisterPython=0 /NoRegistry=1 /D=%USERPROFILE%\Documents\Conda

# Comand Line
start /wait "" Miniconda3-latest-Windows-x86_64.exe /InstallationType=JustMe /AddToPath=1 /RegisterPython=1 /D=%USERPROFILE%\Documents\Conda
```
72 changes: 0 additions & 72 deletions collections/_posts/posts_my_hat/hacks/2000-01-01-kali-pass.md

This file was deleted.

15 changes: 1 addition & 14 deletions collections/_posts/posts_my_hat/hacks/2000-01-01-linux-kali.md
Original file line number Diff line number Diff line change
Expand Up @@ -132,7 +132,7 @@ wc -l rockyou2021.txt

# dd

https://github.com/ohmybahgosh/RockYou2021.txt#download-links


<br>

Expand All @@ -147,19 +147,6 @@ aircrack-ng ~/Documents/gaulia-02.cap -w /usr/share/wordlists/rockyou.txt

[David Bombal: AirCrack](https://www.youtube.com/watch?v=WfYxrLaqlN8)

<br>

---

## Wifite

```bash
#
sudo wifite

#
sudo wifite --wpa --dict ~/Documents/Wordlists/rockyou2021/rockyou2021.txt --kill
```

<br>

Expand Down
99 changes: 99 additions & 0 deletions collections/_posts/posts_my_hat/hacks/2000-01-01-monitor-mode.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,99 @@
---
title: "Kali: <i>monitor mode</i>"
date: 2019-01-01T00:00:00-03:00
last_modified_at: 2022-06-28T00:00:00-03:00
excerpt_separator: "<!--more-->"
categories:
- IT
- Hacks

tags:
- firma
---

O _monitor mode_ é uma funcionalidade que permite que um adaptador Wi-Fi capture e analise pacotes de rede sem fio em tempo real. Isso é útil para fins de segurança, como testes de penetração e análise de tráfego de rede. Para colocar um adaptador Wi-Fi no modo monitor, você pode usar o _airmon-ng_, que é uma ferramenta disponível no Kali Linux.

<br>

---

## Hardware

Existem diversos modelos de adaptadores wi-fi no mercado. Existem também alguns que são recomendados para o uso no Kali Linux. Os dois que tenho, para fins de teste, são listados abaixo.

### OIW 2422USG

O adaptador [OIW 2422USG](https://www.powernetwork.com.br/produto/adaptador-usb-wireless-oiw-2422usg) tem com _chipset_ **Ralink RT2070**.

Vendo o [vídeo](https://www.youtube.com/watch?v=K1ETBeRQBs4), é indicado obter o _Vendor ID_ e _Product ID_. Isso é ensinado no Windows, porém no Ubuntu vi [outra informação](https://tuxthink.blogspot.com/2011/09/finding-vendor-id-and-product-id-of-usb.html?m=1) que explica que com o comando abaixo:

```bash
# Command
usb-devices

# Output
T: Bus=03 Lev=01 Prnt=01 Port=00 Cnt=01 Dev#= 14 Spd=480 MxCh= 0
D: Ver= 2.00 Cls=00(>ifc ) Sub=00 Prot=00 MxPS=64 #Cfgs= 1
P: Vendor=148f ProdID=2070 Rev=01.01
S: Manufacturer=Ralink
S: Product=802.11 g WLAN
S: SerialNumber=1.0
C: #Ifs= 1 Cfg#= 1 Atr=80 MxPwr=450mA
I: If#=0x0 Alt= 0 #EPs= 7 Cls=ff(vend.) Sub=ff Prot=ff Driver=rt2800usb
```

<br>

---

### D-Link DWA-182

O adaptador [D-Link DWA-182](https://www.dlink.com.br/produto/adaptador-wireless-usb-ac1300-dwa-182/) usa _chipset_ Realtek RTL8812AU.

Instalei os _drivers_ com auxílio do repositório [morrownr/8812au-20210629](https://github.com/morrownr/8812au-20210629), disponível no GitHub, que dá o passo a passo para instalação dos _drivers_.

```shell
# Vê configurações
cat /etc/modprobe.d/8812au.conf

# Edita configurações
sudo nano /etc/modprobe.d/8812au.conf
```

<br>

---

## Mudando para *Monitor Mode*

Usando o *airmon-ng*

```bash
# Ver interfaces
iwconfig
ip addr

# Desabilitarkali
sudo ifconfig wlan0 down

# Kill all process
sudo airmon-ng check kill

# Habilitando o Monitor Mode
sudo airmon-ng start wlan0

# Check (mode:Monitor)
iwconfig
```

<br>

Usando o *iwconfig*

```bash
# Habilitando o Monitor Mode
sudo iwconfig wlan0 mode monitor

# Habilita
sudo ifconfig wlan0 up
```
1 change: 0 additions & 1 deletion collections/_posts/posts_my_hat/hacks/2000-01-01-pem.md
Original file line number Diff line number Diff line change
Expand Up @@ -6,7 +6,6 @@ excerpt_separator: "<!--more-->"
categories:
- IT
- Hacks

tags:
- firma
- ssl
Expand Down
77 changes: 77 additions & 0 deletions collections/_posts/posts_my_hat/hacks/2000-01-01-wifite.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,77 @@
---
title: "Kali: <i>wifite</i>"
date: 2019-01-01T00:00:00-03:00
last_modified_at: 2022-06-28T00:00:00-03:00
excerpt_separator: "<!--more-->"
categories:
- IT
- Hacks
tags:
- wi-fi
---

[_Wifite_](https://github.com/derv82/wifite2) é uma ferramenta de linha de comando para Linux, pré-instalada no Kali Linux, usada para quebrar senhas de redes sem fio. Ele depende de diferentes ferramentas mais antigas, principalmente do conjunto Aircrack-NG, tornando o processo de digitalização, auditoria e detecção de clientes Wi-Fi mais fácil do que nunca.

<br>

---

## Como Funciona?

O wifite tenta, sequencialmente, diversos tipos de ataques.
Um deles é o de força bruta, por meio de um dicionário.

Ele tem um dicionário padrão, porém é possível usar um dicionário customizado. No exemplo abaixo é usado um dicionário [_rockyou2021_](https://github.com/ohmybahgosh/RockYou2021.txt).

```bash
# Lista
sudo wifite --wpa --dict ~/Documents/Datasets/my_hat/rockyou2021.txt --kill
```

<br>

---

## Como Usar?!

1. Abra o terminal e digite _wifite_.
2. Selecione o alvo que deseja atacar.
3. Escolha o método de ataque.

```bash
sudo wifite
```

<br>

---

## Tipos de Ataque

### Pixie dust attack

O _Wi-Fi Protected Setup_ (WPS) foi introduzido em 2006 para usuários domésticos que desejavam se conectar à sua rede doméstica sem o problema de lembrar senhas complexas para o Wi-Fi.

Ele usou um PIN de oito dígitos para autenticar um cliente na rede. Um _Pixie dust attack_ (ataque de pó mágico) é uma forma de forçar brutalmente o _pin_ de oito dígitos. Este ataque permitiu a recuperação do _pin_ em poucos minutos se o roteador estivesse vulnerável. Por outro lado, uma simples força bruta levaria horas.[^1]

[^1]: https://www.oreilly.com/library/view/kali-linux/9781787121829/0430b8f5-38e5-40b3-beba-e6012bb38f95.xhtml

<br>

### NULL PIN

<br>

### PIN Attack

<br>

### PMKID Capture

<br>

---

## Referências

- [Automate Wi-Fi Hacking with Wifite2 in Kali Linux [Tutorial]](https://www.youtube.com/watch?v=qpnpI_mF3Aw)
11 changes: 5 additions & 6 deletions collections/_posts/vms/2000-01-01-vbox-mount.md
Original file line number Diff line number Diff line change
@@ -1,16 +1,13 @@
---
title: "Virtual Box: Mount"
title: "Virtual Box: <i>Mount</i>"
date: 2023-05-04T00:00:00-03:00
last_modified_at: 2023-05-04T00:00:00-03:00
excerpt_separator: "<!--more-->"
categories:
- IT
tags:
- python
- pycharm
- jupyter
- package
- pandas
- virtual machine
- virtualization
---

## Compartilhando entre _host_ e _guest_
Expand Down Expand Up @@ -50,9 +47,11 @@ Configura o ponto de pontantagem com um nome diferente... e sem habilitar nada!
```bash
# Cria pasta
mkdir ~/Documents/Codes
mkdir ~/Documents/Datasets

# Monta a pasta do VBOX na pasta recem criada
sudo mount -t vboxsf my_codes ~/Documents/Codes
sudo mount -t vboxsf my_dataset ~/Documents/Datasets

# [Opcional]
sudo mount -t vboxsf -o uid=1000,gid=1000 my_codes ~/Documents/Codes
Expand Down
15 changes: 15 additions & 0 deletions collections/_posts/win/2000-01-01-wsl.md
Original file line number Diff line number Diff line change
Expand Up @@ -29,10 +29,25 @@ wsl --install -d Ubuntu-22.04

# Instala Kali Linux
wsl --install -d kali-linux

# Desistala
wsl --unregister kali-linux
```

<br>



```shell
# Lista Distribuições com Versão
wsl -l -v

# Muda Versão
wsl --set-version kali-linux 1
```



Para reiniciar uma distribuição, para dar um _shutdown_ e reabrir um terminal

```shell
Expand Down

0 comments on commit 3f96f19

Please sign in to comment.