top of page
profewtalosadol

Como eu baixo zoom no meu macbook air - o tutorial simples e rápido



Baixar Airgeddon no Ubuntu




Airgeddon é um script bash multiuso para sistemas Linux para auditar redes sem fio. Ele tem muitos recursos, como quebra de WEP, WPA, WPA2 e WPA3, ataques de gêmeos malignos, ataques de WPS, ataques de rede corporativa e muito mais. Neste artigo, mostrarei como instalar e usar o airgeddon no Ubuntu passo a passo. Vamos começar!




download airgeddon ubuntu




O que é airgeddon?




Airgeddon é uma ferramenta que permite realizar diversos testes de segurança em redes sem fio. Ele é escrito em bash e usa outras ferramentas como aircrack-ng, bettercap, hashcat, hostapd, lighttpd, mdk4, nftables/iptables e outros. O Airgeddon pode ajudá-lo a descobrir vulnerabilidades em redes sem fio e explorá-las.


Características do airgeddon




De acordo com o seu , airgeddon tem os seguintes recursos:


  • Comutador de modo de interface (gerenciado por monitor) mantendo a seleção mesmo na alteração do nome da interface



  • DoS em redes sem fio usando diferentes métodos (mdk3, mdk4, aireplay-ng). "Modo DoS Pursuit" disponível para evitar saltos de canal AP (disponível também em DoS executado em ataques Evil Twin)



  • Suporte total para bandas de 2,4 GHz e 5 GHz



  • Redes pessoais WPA/WPA2 assistidas Arquivo de handshake e captura de PMKID



  • Limpeza e otimização de arquivos capturados pelo Handshake



  • Descriptografia de senha offline em arquivos capturados WPA/WPA2 para redes pessoais (Handshakes e PMKIDs) usando dicionário, força bruta e ataques baseados em regras com ferramentas de aircrack, crunch e hashcat.



  • As redes corporativas capturaram a descriptografia de senha com base nas ferramentas john the ripper, crunch, asleap e hashcat. Suporte GPU disponível para hashcat.



  • Ataque de dicionário on-line WPA3 (baseado em plug-in)



  • Ataques Evil Twin (Rogue AP) - Modo WPA/WPA2/WPA3 Somente Rogue/Fake AP para farejar usando farejador externo (Hostapd + DHCP + DoS)



  • Sniffing integrado simples (Hostapd + DHCP + DoS + Ettercap)



  • Sniffing integrado, sslstrip2 (Hostapd + DHCP + DoS + Bettercap)



  • Sniffing integrado, sslstrip2 e BeEF Browser Exploitation Framework (Hostapd + DHCP + DoS + Bettercap + BeEF)



  • Portal cativo com "DNS blackhole" para capturar senhas wifi (Hostapd + DHCP + DoS + Dnsspoff + Lighttpd)



  • Falsificação de MAC opcional para todos os ataques Evil Twin



  • Portal cativo avançado opcional, incluindo logotipos de fornecedores



recursos WPS


  • Digitalização WPS (lavagem).



  • Auto parametrização para evitar problema de "bad fcs"



  • Associação de PIN personalizada (valentão e saqueador)



  • Ataques de Pixie Dust (valentão e saqueador)

Como instalar airgeddon no Ubuntu




Existem dois métodos para instalar o airgeddon no Ubuntu: usando git ou usando wget e descompacte. Ambos os métodos exigem que você tenha privilégios de root e algumas dependências instaladas. Você pode verificar a lista de dependências no . Aqui estão as etapas para cada método:


Método de instalação 1: usando git




  • Instale o git se ainda não o tiver: sudo apt instalar git



Clone o repositório airgeddon: git clone --depth 1 [12](


  • Vá para o diretório recém-criado: cd airgeddon



  • Execute o script airgeddon: sudo bash airgeddon.sh



Método de instalação 2: usando wget e descompacte




  • Instale o wget e descompacte se você ainda não os tiver: sudo apt instalar wget descompactar



Baixe o pacote airgeddon: wget [11](


  • Descompacte o arquivo baixado: descompacte master.zip



  • Vá para o diretório recém-criado: cd airgeddon-master



  • Execute o script airgeddon: sudo bash airgeddon.sh



Observe que o airgeddon deve ser iniciado com bash e não com sh ou qualquer outro tipo de shell. Se você iniciar o script usando outro shell, haverá erros de sintaxe e resultados incorretos. Sempre inicie usando o bash!


Como usar airgeddon no Ubuntu




O Airgeddon é uma ferramenta baseada em menus que permite realizar vários testes de segurança em redes sem fio. Possui diferentes modos e opções que você pode escolher dependendo de suas necessidades.Aqui estão alguns dos principais recursos e como usá-los:


Como lançar airgeddon




Para iniciar o airgeddon, você precisa executar o script com privilégios de root: sudo bash airgeddon.sh. Você verá uma tela de boas-vindas com algumas informações e um aviso. Você precisa aceitar os termos e condições para continuar. Em seguida, você verá uma tela onde poderá escolher seu idioma. O Airgeddon suporta 20 idiomas, incluindo inglês, espanhol, francês, alemão, chinês, russo e árabe. Depois de escolher seu idioma, você verá uma tela onde poderá verificar suas dependências. O Airgeddon mostrará quais ferramentas são essenciais e quais são opcionais para sua funcionalidade. Você pode tentar instalar as dependências ausentes automaticamente se estiver executando Kali, Parrot-Security ou BlackArch Linux. Caso contrário, você precisará instalá-los manualmente usando seu gerenciador de pacotes ou outras fontes. Após verificar suas dependências, você verá uma tela onde poderá selecionar sua interface wireless. O Airgeddon mostrará quais interfaces estão disponíveis e quais suportam o modo monitor e VIF (Virtual Interface). Você precisa de uma interface que suporte ambos os recursos para executar alguns dos ataques, como ataques de gêmeos malignos. Depois de selecionar sua interface, você entrará no menu principal do airgeddon.


Como escanear redes sem fio




Para escanear redes sem fio, você precisa escolher a opção 4 no menu principal: "Explorar alvos". Isso colocará sua interface no modo monitor e iniciará a verificação de redes próximas. Você verá uma lista de redes com seus status BSSID, canal, criptografia, energia, ESSID e WPS. Você pode pressionar Ctrl+C para interromper a verificação e selecionar uma rede de destino inserindo seu número. Você também pode filtrar as redes por canal ou tipo de criptografia escolhendo a opção 5 ou 6 no menu principal. Depois de selecionar uma rede de destino, você verá seus detalhes e um novo menu com diferentes opções dependendo do tipo de criptografia da rede.


Como executar o cracking WEP




Para executar a quebra de WEP, você precisa selecionar uma rede que tenha criptografia WEP a partir dos resultados da verificação. Em seguida, você verá um menu com as opções de 7 a 13 específicas para ataques WEP. Você pode escolher a opção 7 para executar um ataque completo que combina diferentes técnicas para capturar a chave WEP. Esta opção iniciará o airodump-ng para capturar o tráfego da rede de destino, o aireplay-ng para injetar pacotes e gerar solicitações ARP e o aircrack-ng para quebrar a chave WEP usando os IVs [assistentes](#continue) capturados. Esta opção pode levar algum tempo dependendo do tráfego de rede e da potência da rede. Você também pode escolher outras opções para executar ataques específicos, como autenticação falsa, repetição ARP, chopchop, fragmentação, caffe-latte, hirte ou p0841. Depois de capturar IVs suficientes, você pode escolher a opção 13 para quebrar a chave WEP usando aircrack-ng. Você também pode escolher a opção 14 para limpar e otimizar os arquivos capturados antes de quebrar. Se a quebra for bem-sucedida, você verá a chave WEP na tela.


Como executar o cracking WPA/WPA2/WPA3




Para executar a quebra de WPA/WPA2/WPA3, você precisa selecionar uma rede que tenha criptografia WPA, WPA2 ou WPA3 nos resultados da verificação. Em seguida, você verá um menu com as opções de 7 a 12 específicas para ataques WPA. Você pode escolher a opção 7 para executar um aperto de mão ou uma captura PMKID. Esta opção iniciará o airodump-ng para capturar o tráfego da rede de destino e o aireplay-ng para desautenticar um cliente e forçar uma reconexão. Se a captura for bem-sucedida, você verá uma mensagem dizendo "WPA handshake ou PMKID encontrado". Você também pode escolher a opção 8 para realizar uma captura hashcat. Esta opção usará hashcat para capturar o PMKID da rede de destino sem desautenticar nenhum cliente. Esta opção requer um driver e uma placa wireless compatível. Depois de capturar o aperto de mão ou PMKID, você pode escolher a opção 9 para descriptografar a senha usando um ataque de dicionário.Esta opção usará aircrack-ng ou hashcat para tentar diferentes senhas de uma lista de palavras até encontrar a correta. Você também pode escolher a opção 10 para descriptografar a senha usando um ataque de força bruta. Esta opção usará crunch ou hashcat para gerar e tentar senhas diferentes com base em um conjunto de caracteres e um comprimento. Você também pode escolher a opção 11 para descriptografar a senha usando um ataque baseado em regras. Esta opção usará hashcat para aplicar diferentes regras e modificações a uma lista de palavras e tentar senhas diferentes. Se a descriptografia for bem-sucedida, você verá a senha na tela.


Como realizar ataques de gêmeos malignos




Para executar ataques de gêmeos malignos, você precisa selecionar uma rede que tenha criptografia WPA, WPA2 ou WPA3 nos resultados da verificação. Em seguida, você verá um menu com as opções de 7 a 12 específicas para ataques WPA. Você pode escolher a opção 12 para realizar um ataque de gêmeos malignos. Esta opção criará um ponto de acesso falso com o mesmo ESSID e BSSID da rede de destino e tentará atrair clientes para se conectarem a ele. Você pode escolher modos diferentes para este ataque, como modo apenas rogue/fake AP, modo sniffing integrado simples, sniffing integrado com modo sslstrip2, sniffing integrado com sslstrip2 e modo BeEF ou modo portal cativo. Dependendo do modo que você escolher, você precisará de diferentes ferramentas e dependências instaladas. O objetivo desse ataque é capturar o tráfego dos clientes conectados ao AP falso e tentar obter suas credenciais ou outras informações confidenciais. Você também pode executar ataques DoS na rede de destino para aumentar as chances de os clientes se conectarem ao seu AP falso.


Como executar ataques WPS




Para executar ataques WPS, você precisa selecionar uma rede que tenha WPS ativado nos resultados da verificação. Em seguida, você verá um menu com as opções de 7 a 11 específicas para ataques WPS. Você pode escolher a opção 7 para executar um ataque de associação de PIN personalizado.Esta opção usará bully ou reaver para tentar um PIN específico ou uma lista de PINs na rede de destino e tentar obter a senha WPA. Você também pode escolher a opção 8 para realizar um ataque Pixie Dust. Esta opção usará bully ou reaver para tentar diferentes PINs contra a rede de destino e tentar explorar uma vulnerabilidade em alguns roteadores que permite obter a senha WPA sem força bruta. Você também pode escolher a opção 9 para executar um ataque PIN de força bruta. Esta opção usará bully ou reaver para tentar todos os PINs possíveis na rede de destino e tentar obter a senha WPA. Você também pode escolher a opção 10 para executar um ataque de varredura WPS. Esta opção usará a lavagem para procurar redes próximas que tenham WPS ativado e mostrar seus detalhes. Você também pode escolher a opção 11 para executar um ataque de gerador de PIN padrão WPS online. Esta opção usará 3WiFi ou WPSDB para gerar possíveis PINs padrão para a rede de destino com base em seu BSSID e tentar obter a senha WPA.


Como executar ataques de rede corporativa




Para executar ataques de rede empresarial, você precisa selecionar uma rede que tenha criptografia empresarial WPA ou WPA2 a partir dos resultados da verificação. Em seguida, você verá um menu com as opções de 7 a 10 específicas para ataques corporativos. Você pode escolher a opção 7 para executar uma captura de solicitação de início/identidade EAPOL. Esta opção usará mdk4 para enviar pacotes de início EAPOL para a rede de destino e capturar as solicitações de identidade dos clientes. Você pode usar essas solicitações de identidade para executar cracking off-line ou ataques de dicionário on-line. Você também pode escolher a opção 8 para realizar um ataque de dicionário online. Esta opção usará asleap ou hashcat para tentar senhas diferentes de uma lista de palavras na rede de destino e tentar obter as credenciais dos clientes. Você também pode escolher a opção 9 para executar um ataque de cracking offline.Esta opção usará john the ripper, crunch, asleap ou hashcat para tentar senhas diferentes de uma lista de palavras ou um conjunto de caracteres contra as solicitações de identidade capturadas e tentar obter as credenciais dos clientes. Você também pode escolher a opção 10 para executar um ataque de gêmeos malignos com portal cativo para redes corporativas. Esta opção criará um ponto de acesso falso com o mesmo ESSID e BSSID da rede de destino e tentará atrair clientes para se conectarem a ele. Também criará um portal cativo que imita o original e solicita as credenciais dos clientes. O objetivo desse ataque é capturar as credenciais dos clientes conectados ao AP falso.


Conclusão




Neste artigo, mostrei como baixar e usar o airgeddon no Ubuntu. O Airgeddon é uma ferramenta poderosa que permite realizar vários testes de segurança em redes sem fio, como quebra de WEP, WPA, WPA2, WPA3 e WPS, ataques de gêmeos malignos, ataques de rede corporativa e muito mais. Você pode usar o airgeddon para descobrir vulnerabilidades em redes sem fio e explorá-las, mas sempre deve fazê-lo com permissão e apenas para fins educacionais. Espero que você tenha aprendido algo novo e útil com este artigo. Obrigado por ler!


perguntas frequentes




  • P: Quais são as vantagens de usar airgeddon sobre outras ferramentas?



  • R: Airgeddon é uma ferramenta abrangente que integra muitas outras ferramentas e recursos em um script. Possui uma interface amigável que o guia pelas diferentes opções e modos. Também possui suporte multilíngue e atualizações automáticas.



  • P: Quais são as desvantagens de usar airgeddon em relação a outras ferramentas?



  • R: O Airgeddon pode não funcionar bem em alguns sistemas ou dispositivos devido a problemas de compatibilidade ou dependências ausentes. Também pode ter alguns bugs ou erros que afetam sua funcionalidade ou desempenho.



  • P: Como posso atualizar o airgeddon para a versão mais recente?



  • R: Se você instalou o airgeddon usando git, você pode atualizá-lo executando git pull dentro do diretório airgeddon.Se você instalou o airgeddon usando wget e descompacte, você pode atualizá-lo baixando e descompactando o pacote mais recente do GitHub.



  • P: Como posso relatar um bug ou sugerir um recurso para airgeddon?



  • R: Você pode relatar um bug ou sugerir um recurso abrindo um problema no . Você deve seguir o modelo e fornecer o máximo de informações possível.



  • P: Como posso contribuir para o desenvolvimento do airgeddon?



  • R: Você pode contribuir com o desenvolvimento do airgeddon fazendo uma solicitação pull em . Você deve seguir o estilo de código e as diretrizes e testar suas alterações antes de enviar.



0517a86e26


1 view0 comments

Recent Posts

See All

Fifa 22 mobile hd remasterizado apk 5.0

FIFA 22 Mobile HD Remastered APK 5.0: tudo o que você precisa saber Se você é fã de jogos de futebol, já deve ter ouvido falar do FIFA 22...

Comments


bottom of page