Airbase

 

O Airbase: Permite criar um Access Point simulado para realizar de ataques de captura de chaves e MITM contra dispositivos clientes

Sintaxe básica: airbase-ng

Exemplo: airbase-ng -c 6 -e nome_wi-fi mon0 (considerando que o -c é o canal -e é o nome da rede e mon0 é a interface)

Opções:

-a bssid -> Especifica o MAC do Access Point -a essid -> Especifica o ESSID do Access Point (nome da rede)
-i interface -> Interface que terá seus pacotes capturados
-w chave_wep -> use essa chave wep para criptografar/descriptografar pacotes
-h MAC -> Usado em ataques de MITM (MAC de origem)
-W 0|1 -> Habilita (1) ou Desabilita (0) uso do WEP
-z tipo -> Configura WPA1 . 1=WEP40, 2=TKIP, 3=WRAP, 4=CCMP, 5=WEP104
-Z tipo -> Configura WPA2. Mesmas opções do WPA1.
-C segundos -> Habilita beaconing dos ESSIDs detectados com a opção –P
-v -> Modo verbose (mostra mais informações)
-c -> Configura o canal que o AP está funcionando
-X -> Coloca o AP com seu ESSID oculto -P -> Responde a todas as requisições
-L -> Habilita o ataque Caffe Latte do WEP

 

Adonel Bezerra

 

 

Adonel  Bezerra

Pós-graduado em Teoria em Educação a Distância e Docência do Ensino Superior;

MBA Executivo em Coaching;

Coordenador de cursos de pós-graduação.

Experiência em Gestão de Negócios, envolvendo-se com as áreas administrativa, financeira, comercial, produção e logística;

Experiência de mais de 20 anos como professor conferencista na área de segurança da informação;

Sólida experiência na gestão de negócios e tecnologia da informação;

Sólida experiência no meio acadêmico; 

Consultor de Segurança da informação com mais de vinte anos de experiência;

Treinamentos e palestras ministrados para milhares de profissionais em todo o Brasil;

Livro publicado pela Editora Ciência Moderna e diversos artigos publicados.

 

ALGUMAS PARTICIPAÇÕES COMO CONFERENCISTA OU PALESTRANTE

Centro Universitário do Maranhão – UniCeuma/2009 – Apresentação “O MERCADO DE CONSULTORIA EM SEGURANÇA DE INFORMAÇÃO. 

Universidade de Fortaleza|UNIFOR – Apresentação “TÉCNICAS HACKERS PARA TESTES DE INVASÃO”.

Faculdades Integradas do Ceará – FIC/2010 – Apresentação “ SEGURANÇA DA INFORMAÇÃO”.

Escola de Gestão Pública do Estado do Ceará – /2012 – Apresentação “ SEGURANÇA DA INFORMAÇÃO COM SOFTWARE LIVRE”.

Faculdade La Salle – 2013 – Apresentação “ESPIONAGEM INTERNACIONAL”.

Estácio|FIC/2013 – Apresentação “ ANÁLISE DE VULNERABILIDADES COMO FATOR PRIMORDIAL NAS ORGANIZAÇÕES”.

Estácio|FIC/2015 – Apresentação “PROVA DE CONCEITO”.

Devry Brasil|FANOR Salvador/BA, Fortaleza/CE, Belém/PA, Caruaru/PE, Recife/PE, Teresina/PI    - Apresentação “ VULNERABILIDADES DE SISTEMAS COMPUTACIONAIS”.

 

PROJETO PESSOAL – 1998 – Até o momento

- Fundador e Mantenedor de um dos maiores portais de Segurança de sistema do Brasil, o portal Clube do Hacker; www.clubedohacker.com.br

Fundador e mantenedor da Academia Linux www.academialinux.com.br

Fundador da BUCOIN – www.bucoin.com.br