Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Como utilizar o Aircrack-ng

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Artigo Como utilizar o Aircrack-ng

    Introdução

    Bem, darei aqui uma pequena introdução sobre o artigo e o Aircrack-ng.

    O Aircrack-ng é uma ferramenta para quebra/teste de senhas de redes Wireless, com o tipo de autenticação WEP/WPA. Vamos focar neste artigo, a quebra das senhas WEP.

    Certo, não vou explicar neste artigo os tipos e métodos de ataques do Aircrack, se quiserem saber mais: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    - Instalação do pacote

    Estou utilizando o Ubuntu, mas você que utiliza outra distribuição, o rumo da instalação é o mesmo.

    Primeiramente, devemos habilitar o 'root' com o comando:

    $ sudo su
    Depois disto, instalaremos o Aircrack-ng:

    # apt-get install aircrack-ng

    Iniciando

    Vamos, em primeiro caso, colocar a nossa placa Wireless em modo monitor, para isto, utilizaremos o Airmon-ng.
    Lembrem-se: tudo que será feito daqui para frente, você deve estar logado em seu terminal como 'root'.

    Comando:

    # airmon-ng start wlan0
    No meu caso, a interface Wireless detectada é a “Wlan0”.

    Se estiver em dúvida, basta dar o comando: 'ifconfig' e ver qual é a sua interface Wireless. Geralmente é o “Wlan0”.

    Nas últimas linhas, deverá estar escrito assim:

    modo monitor enable mon0
    No meu caso foi criada a interface “mon0”, que utilizaremos para a captura de pacotes.

    Feito isto, a sua placa Wireless já está em modo monitor, agora com o Airodump-ng, podemos dar uma olhada nas redes Wireless por perto.

    Digite o comando:
    # airodump-ng mon0
    Você se deparará com as redes Wireless aparecendo na tela, mostrando o BSSID, o canal que as redes estão (Channel), o tanto de pacotes capturados (Beacons), tipos de autenticação (Autentication) e outras coisas a mais, que agora não compensa explicar.

    Quando você achar uma rede com o tipo de autenticação WEP, apete 'Ctrl+c' que é o caractere de saída. Repare que irá parar toda a captura de pacotes. Com a rede escolhida, vamos utilizar novamente o Airodump-ng para capturar pacotes somente da tal rede que você escolheu.

    Digite o comando:

    # airodump-ng --channel x --bssid zz:zz:zz:zz:zz:zz -w exemplo mon0
    Resumindo

    Channel: é o canal onde a rede se encontra, você pode ver isto no comando anterior do Airodump-ng, eu coloquei 'x' somente para ilustrar, mas ali vai um número!
    BSSID: é o endereço da rede, você também pode vê-lo no comando anterior Airodump-ng, no lugar do 'z', vai uma combinação de números e letras.
    -w: diz que iremos gerar um arquivo de captura (.cap) que será utilizado mais a frente com Aircrack. A palavra exemplo, pode ser mudada por outro nome para o arquivo de captura.
    mon0: será a interface que iremos utilizar para a captura dos pacotes.


    Agora você deve notar que está sendo capturado somente os pacotes da rede que você escolheu. Quanto mais pacotes capturados (Beacons), mais fácil será o trabalho do Aircrack.

    Eu recomendo no mínimo, uns 5000 pacotes, e tente procurar uma rede com um sinal não tão baixo.


    fonte: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    sigpic




  • Font Size
    #2
    Desculpe minha ignorancia mas isso era para acontecer ou tem algo errado?



    Não sei se faz diferença mas estou usando um mac e virtualizando um backtrack. A proposito, ou eu sou extremamente burro ou essa combinação está atrasando meus estudos xD

    Valeu
    Blackout

    Comment


    • Font Size
      #3
      Broder deve ser por que tu ta usando a placa de rede comum -> eth0
      tenta usar a wlan
      Não Acha Estranha Essa Frase:
      Eu Sou Hacker e Uso Windows XP!

      Use Débian, Aprenda Slackware e Brinque Muito Com Back|Track


      Fã ->Nickguitar.dll


      Quer ajudar nossso fórum e não sabe como?
      Então click na imagem e ajude-nos com os links off

      Comment


      • Font Size
        #4
        aiza casca grosssa

        Comment


        • Font Size
          #5
          nao e nao e pq o back track dele esta no Virtual box ou sei la outro verualizador
          entao ele nao pega o dispositivo wlan0


          instale o back track em uma partiçao
          obs : O back track ja vem instalando essas ferramentas

          Comment

          X
          Working...
          X