Infiltração em redes Wi-Fi: software e técnicas sem roteador

Ataque ao dicionário

A dictionary attack é uma técnica de hacking que envolve o uso de uma lista de senhas comumente usadas ou uma lista de senhas roubadas (também chamada de dicionário) para tentar invadir o sistema combinando a senha exata da lista. Essa técnica é eficaz porque muitos usuários ainda usam senhas fracas ou fáceis de adivinhar.

Recursos para ataque de dicionário:

  • Wordlist: Esta é uma lista de senhas usadas para tentar fazer login no sistema. Uma lista de palavras pode ser uma lista de senhas comuns, uma lista obtida de uma violação de dados anterior ou uma lista personalizada para um destino específico (por exemplo, senhas relacionadas a um setor ou usuário específico).
  • Cracking Tools: Algumas ferramentas como Hashcat, John the Ripper ou Hydra podem ser usadas para realizar ataques de dicionário. Essas ferramentas podem automatizar o processo de tentar senhas de uma lista de palavras no sistema de destino.

Como tornar o ataque de dicionário mais eficaz:

  • Lista de palavras personalizada: crie uma lista de palavras otimizada para um destino específico. Por exemplo, se o alvo for uma empresa específica, use o nome da empresa, seus produtos ou palavras-chave relacionadas ao seu setor.
  • Adição de variações: inclui variações em senhas, como combinar letras maiúsculas e minúsculas e adicionar números ou símbolos.
  • Estimativa de padrão: se você tiver informações sobre a propensão de um usuário, como seu ano de nascimento ou palavras específicas de que ele gosta, adicione-as a uma lista de palavras.
  • Atualizando a lista de palavras: sempre atualize sua lista de palavras com novas senhas que podem aparecer de várias fontes.

Etapas para executar um ataque de dicionário

Aqui estão as etapas gerais para executar um ataque de dicionário:

  1. Selecione Wordlist: especifique a lista de palavras que você usará para tentar fazer login no sistema. Você pode usar uma lista de palavras comum disponível on-line ou criar sua própria.
  2. Selecione Ferramentas: Instale e configure ferramentas de cracking como Hashcat ou John the Ripper em seu sistema.
  3. Preparação do alvo: Determine o sistema ou serviço que você atacará. Verifique se você tem acesso legítimo para realizar o ataque, por exemplo, se estiver tentando fazer login em um site, certifique-se de ter acesso a uma página de login que permita tentativas de login.
  4. Execute um ataque de dicionário:
    • Use a ferramenta de cracking para executar um ataque de dicionário. Por exemplo, para Hashcat, você pode executar o seguinte comando:
hashcat -m [mode] -a 0[hashfile] [wordlist]
  • -m [modo]: Selecione o modo de hash que corresponde ao tipo de hash usado (por exemplo, MD5, SHA256).
  • -a 0: Selecione o modo de ataque (0 para ataque de dicionário).
  • [hashfile]: O arquivo que contém o hash que você deseja resolver.
  • [wordlist]: caminho para o arquivo wordlist que você deseja usar.
  1. Monitor de Processo: Deixe a ferramenta ser executada para tentar todas as senhas na lista de palavras. Preste atenção aos resultados quando a ferramenta encontrar uma senha correspondente.
  2. Analise os resultados: depois de terminar, analise os resultados para ver quais senhas foram encontradas. Use essas informações para tomar medidas de segurança apropriadas, como alterar senhas ou reforçar a segurança do sistema.

Exemplos de casos de uso

Suponha que você queira tentar fazer login na conta de e-mail de alguém que você suspeita estar usando uma senha fraca. Usando um ataque de dicionário, você pode executar as seguintes etapas:

  1. Selecione Wordlist: use uma lista de palavras comum ou uma que você personalizou com uma senha que os usuários podem usar.
  2. Configuração da ferramenta: Instale e configure ferramentas de cracking como John the Ripper em seu sistema.
  3. Preparação de destino: recupere um hash de uma senha salva (por exemplo, usando Metasploit ou uma ferramenta semelhante). Se você não tiver um hash, talvez seja necessário coletar mais informações ou usar outras técnicas, como phishing, para obtê-lo.
  4. Run Attack: Execute John the Ripper para tentar todas as senhas na lista de palavras contra os hashes que você obtém.
  5. Analise os resultados: Quando João, o Estripador, encontrar uma senha correspondente, você poderá usar essas informações para acessar essa conta de e-mail.

Detecção de pacotes

Packet sniffing é uma técnica usada para capturar e monitorar o tráfego de dados dentro de uma rede de computadores. Usando software ou hardware especializado, um invasor ou administrador de rede pode detectar pacotes de dados enviados e recebidos entre dispositivos na rede. Essa técnica permite que os usuários monitorem a atividade da rede em detalhes, incluindo informações confidenciais, como nomes de usuário, senhas e outros conteúdos de dados não criptografados.

Como funciona o software de detecção de pacotes:

  • Captura de pacotes: O software de detecção de pacotes, como o Wireshark, monitora o tráfego de rede dentro da placa de interface de rede (NIC) de um computador ou outro dispositivo em uso.
  • Analisando pacotes: Após monitorar o tráfego, o software captura pacotes de dados enviados e recebidos na rede, exibindo informações como a origem e o destino dos pacotes, os protocolos usados e o conteúdo dos próprios pacotes.
  • Descriptografia (se possível): Se o pacote de dados estiver criptografado, o software de detecção de pacotes poderá mostrar os cabeçalhos e metadados associados ao pacote, mesmo que o conteúdo real esteja ilegível.

Guia para detecção de pacotes para coletar dados

Aqui está um guia geral para farejar pacotes usando o Wireshark:

  1. Baixe e instale o Wireshark de seu site oficial (https://www.wireshark.org/). Certifique-se de instalá-lo em um computador que tenha acesso à rede que você deseja monitorar.
  2. Abra o Wireshark após a conclusão da instalação. Talvez seja necessário executá-lo como administrador, dependendo do sistema operacional e das configurações de segurança.
  3. Selecione a interface de rede que será usada para capturar pacotes. Normalmente, essa é uma interface que se conecta a uma rede local ou WLAN. O Wireshark exibirá uma lista de interfaces disponíveis.
  4. Depois de selecionar a interface, clique no botão Iniciar ou Capturar para iniciar a captura do pacote de dados. O Wireshark começará a exibir os pacotes que estão sendo capturados na janela principal.
  5. O Wireshark exibirá informações detalhadas sobre cada pacote capturado, incluindo cabeçalhos, protocolos usados e conteúdo do pacote, se possível.
  6. Use os filtros do Wireshark para filtrar pacotes com base em protocolos específicos, endereços IP ou outras palavras-chave. Isso ajuda a focar em informações relevantes e reduz o número de pacotes exibidos.
  7. Analise os pacotes capturados para obter as informações necessárias. Isso pode incluir a pesquisa de nomes de usuário, senhas ou outras informações enviadas em texto sem formatação.
  8. Quando terminar, clique no botão Parar ou Capturar para interromper a captura de pacotes. Você pode salvar essas capturas no formato .pcap para referência ou análise adicionais.

Últimos artigos