Bom pessoas...
Há um tempo atrás, postei no Viva o Linux, um artigo sobre como quebrar chaves WEP, e agora venho compartilhá-lo com vocês.
Vou deixar umas coisas bem claras:
Este post serve somente para Linux.
O programa utilizado é o Aircrack-ng.
Vamos lá...
Instalação e introdução
Bem, darei aqui uma pequena introdução sobre o artigo e o Aircrack-ng.
O Aircrack-ng é uma ferramenta para quebra/teste de senhas de redes Wireless, com o tipo de autenticação WEP/WPA. Vamos focar neste artigo, a quebra das senhas WEP.
Certo, não vou explicar neste artigo os tipos e métodos de ataques do Aircrack, se quiserem saber mais:
- Instalação do pacote
Estou utilizando o Ubuntu, mas você que utiliza outra distribuição, o rumo da instalação é o mesmo.
Primeiramente, devemos habilitar o 'root' com o comando:
$ sudo su
Depois disto, instalaremos o Aircrack-ng:
# apt-get install aircrack-ng
Iniciando
Vamos, em primeiro caso, colocar a nossa placa Wireless em modo monitor, para isto, utilizaremos o Airmon-ng.
Lembrem-se: tudo que será feito daqui para frente, você deve estar logado em seu terminal como 'root'.
Comando:
# airmon-ng start wlan0
No meu caso, a interface Wireless detectada é a “Wlan0”.
Se estiver em dúvida, basta dar o comando: 'ifconfig' e ver qual é a sua interface Wireless. Geralmente é o “Wlan0”.
Nas últimas linhas, deverá estar escrito assim:
modo monitor enable mon0
No meu caso foi criada a interface “mon0”, que utilizaremos para a captura de pacotes.
Feito isto, a sua placa Wireless já está em modo monitor, agora com o Airodump-ng, podemos dar uma olhada nas redes Wireless por perto.
Digite o comando:
# airodump-ng mon0
Você se deparará com as redes Wireless aparecendo na tela, mostrando o BSSID, o canal que as redes estão (Channel), o tanto de pacotes capturados (Beacons), tipos de autenticação (Autentication) e outras coisas a mais, que agora não compensa explicar.
Quando você achar uma rede com o tipo de autenticação WEP, apete 'Ctrl+c' que é o caractere de saída. Repare que irá parar toda a captura de pacotes. Com a rede escolhida, vamos utilizar novamente o Airodump-ng para capturar pacotes somente da tal rede que você escolheu.
Digite o comando:
# airodump-ng --channel x --bssid zz:zz:zz:zz:zz:zz -w exemplo mon0
Resumindo
Channel: é o canal onde a rede se encontra, você pode ver isto no comando anterior do Airodump-ng, eu coloquei 'x' somente para ilustrar, mas ali vai um número!
BSSID: é o endereço da rede, você também pode vê-lo no comando anterior Airodump-ng, no lugar do 'z', vai uma combinação de números e letras.
-w: diz que iremos gerar um arquivo de captura (.cap) que será utilizado mais a frente com Aircrack. A palavra exemplo, pode ser mudada por outro nome para o arquivo de captura.
mon0: será a interface que iremos utilizar para a captura dos pacotes.
Agora você deve notar que está sendo capturado somente os pacotes da rede que você escolheu. Quanto mais pacotes capturados (Beacons), mais fácil será o trabalho do Aircrack.
Eu recomendo no mínimo, uns 5000 pacotes, e tente procurar uma rede com um sinal não tão baixo.
Injetando os pacotes e se preparando para o ataque
Vamos, agora nesta parte, começar a injetar os pacotes na nossa rede com o Aireplay-ng, que tem a função de injetar frames e gerar tráfego de rede.
O Aireplay-ng utiliza vários métodos de ataques, mas vamos usar o do tipo autenticação falsa.
Cuidado: Mesmo já atingindo os 5000 pacotes com o Airodump, deixe ele capturando mais, não feche a janela!! Para fazer esta outra etapa, abra uma nova aba ou um novo terminal!
Primeiro você deve saber o MAC da sua placa Wireless, para isto dê o comando:
# ifconfig wlan0
Serão uns números, tipo o BSSID que são separados por dois pontos, e estão logo na primeira linha.
Com isso, dê o comando:
# aireplay-ng -1 0 -a bssid_da_rede -h seu_mac mon0
Resumindo
'-1' é o tipo de ataque, no nosso caso a autenticação falsa.
0 *mals, pois esqueci!
O resto nem precisa explicar.
Agora, se der tudo certo, beleza.
Vamos agora injetar pacotes ARP na rede, para começar a gerar tráfego.
Para isto, dê o comando:
# aireplay-ng -3 -b bssid da rede -h seu mac mon0
Resumindo
'-3' diz ao Aireplay que iremos injetar os pacotes ARP.
Se der tudo certo, ele vai começar a injetar os pacotes, espere que você tenha resposta de algum pacote ARP, mas lembre-se, não feche este terminal também, abra agora uma nova aba ou um novo terminal.
Agora vamos adiante, onde iremos para a quebra da senha com o Aircrack!
Atacando a rede
Bem, com tudo já feito, já está na hora de começarmos a atacar a rede Wireless para descobrirmos a senha.
Vamos lá, dê o comando:
# aircrack-ng -a 1 -b bssid_da_rede exemplo-01.cap
Resumindo: '-a 1' é o método de ataque que estamos indicando ao Aircrack, que é para quebra de chaves WEP.
Em e'xemplo-o1.cap', é o nome do arquivo de captura que geramos com o Airodump, todos eles vão ser assim: nome do arquivo-01.cap.
Pronto! O ataque está sendo feito, se o Aircrack não conseguir, ele esperará até que você capture mais pacotes. E por aí vai. Na hora que descobrir a senha, mande este último comando e feche tudo:
# airmon-ng stop wlan0
A senha que o Aircrack acha, é separada por dois pontos, basta você apagar os dois pontos e se conectar!
Boa sorte!
Qualquer dúvida, comentem!!!
Há um tempo atrás, postei no Viva o Linux, um artigo sobre como quebrar chaves WEP, e agora venho compartilhá-lo com vocês.
Vou deixar umas coisas bem claras:
Este post serve somente para Linux.
O programa utilizado é o Aircrack-ng.
Vamos lá...
Instalação e introdução
Bem, darei aqui uma pequena introdução sobre o artigo e o Aircrack-ng.
O Aircrack-ng é uma ferramenta para quebra/teste de senhas de redes Wireless, com o tipo de autenticação WEP/WPA. Vamos focar neste artigo, a quebra das senhas WEP.
Certo, não vou explicar neste artigo os tipos e métodos de ataques do Aircrack, se quiserem saber mais:
Código:
http://www.aircrack-ng.org - aircrack-ng
Estou utilizando o Ubuntu, mas você que utiliza outra distribuição, o rumo da instalação é o mesmo.
Primeiramente, devemos habilitar o 'root' com o comando:
$ sudo su
Depois disto, instalaremos o Aircrack-ng:
# apt-get install aircrack-ng
Iniciando
Vamos, em primeiro caso, colocar a nossa placa Wireless em modo monitor, para isto, utilizaremos o Airmon-ng.
Lembrem-se: tudo que será feito daqui para frente, você deve estar logado em seu terminal como 'root'.
Comando:
# airmon-ng start wlan0
No meu caso, a interface Wireless detectada é a “Wlan0”.
Se estiver em dúvida, basta dar o comando: 'ifconfig' e ver qual é a sua interface Wireless. Geralmente é o “Wlan0”.
Nas últimas linhas, deverá estar escrito assim:
modo monitor enable mon0
No meu caso foi criada a interface “mon0”, que utilizaremos para a captura de pacotes.
Feito isto, a sua placa Wireless já está em modo monitor, agora com o Airodump-ng, podemos dar uma olhada nas redes Wireless por perto.
Digite o comando:
# airodump-ng mon0
Você se deparará com as redes Wireless aparecendo na tela, mostrando o BSSID, o canal que as redes estão (Channel), o tanto de pacotes capturados (Beacons), tipos de autenticação (Autentication) e outras coisas a mais, que agora não compensa explicar.
Quando você achar uma rede com o tipo de autenticação WEP, apete 'Ctrl+c' que é o caractere de saída. Repare que irá parar toda a captura de pacotes. Com a rede escolhida, vamos utilizar novamente o Airodump-ng para capturar pacotes somente da tal rede que você escolheu.
Digite o comando:
# airodump-ng --channel x --bssid zz:zz:zz:zz:zz:zz -w exemplo mon0
Resumindo
Channel: é o canal onde a rede se encontra, você pode ver isto no comando anterior do Airodump-ng, eu coloquei 'x' somente para ilustrar, mas ali vai um número!
BSSID: é o endereço da rede, você também pode vê-lo no comando anterior Airodump-ng, no lugar do 'z', vai uma combinação de números e letras.
-w: diz que iremos gerar um arquivo de captura (.cap) que será utilizado mais a frente com Aircrack. A palavra exemplo, pode ser mudada por outro nome para o arquivo de captura.
mon0: será a interface que iremos utilizar para a captura dos pacotes.
Agora você deve notar que está sendo capturado somente os pacotes da rede que você escolheu. Quanto mais pacotes capturados (Beacons), mais fácil será o trabalho do Aircrack.
Eu recomendo no mínimo, uns 5000 pacotes, e tente procurar uma rede com um sinal não tão baixo.
Injetando os pacotes e se preparando para o ataque
Vamos, agora nesta parte, começar a injetar os pacotes na nossa rede com o Aireplay-ng, que tem a função de injetar frames e gerar tráfego de rede.
O Aireplay-ng utiliza vários métodos de ataques, mas vamos usar o do tipo autenticação falsa.
Cuidado: Mesmo já atingindo os 5000 pacotes com o Airodump, deixe ele capturando mais, não feche a janela!! Para fazer esta outra etapa, abra uma nova aba ou um novo terminal!
Primeiro você deve saber o MAC da sua placa Wireless, para isto dê o comando:
# ifconfig wlan0
Serão uns números, tipo o BSSID que são separados por dois pontos, e estão logo na primeira linha.
Com isso, dê o comando:
# aireplay-ng -1 0 -a bssid_da_rede -h seu_mac mon0
Resumindo
'-1' é o tipo de ataque, no nosso caso a autenticação falsa.
0 *mals, pois esqueci!
O resto nem precisa explicar.
Agora, se der tudo certo, beleza.
Vamos agora injetar pacotes ARP na rede, para começar a gerar tráfego.
Para isto, dê o comando:
# aireplay-ng -3 -b bssid da rede -h seu mac mon0
Resumindo
'-3' diz ao Aireplay que iremos injetar os pacotes ARP.
Se der tudo certo, ele vai começar a injetar os pacotes, espere que você tenha resposta de algum pacote ARP, mas lembre-se, não feche este terminal também, abra agora uma nova aba ou um novo terminal.
Agora vamos adiante, onde iremos para a quebra da senha com o Aircrack!
Atacando a rede
Bem, com tudo já feito, já está na hora de começarmos a atacar a rede Wireless para descobrirmos a senha.
Vamos lá, dê o comando:
# aircrack-ng -a 1 -b bssid_da_rede exemplo-01.cap
Resumindo: '-a 1' é o método de ataque que estamos indicando ao Aircrack, que é para quebra de chaves WEP.
Em e'xemplo-o1.cap', é o nome do arquivo de captura que geramos com o Airodump, todos eles vão ser assim: nome do arquivo-01.cap.
Pronto! O ataque está sendo feito, se o Aircrack não conseguir, ele esperará até que você capture mais pacotes. E por aí vai. Na hora que descobrir a senha, mande este último comando e feche tudo:
# airmon-ng stop wlan0
A senha que o Aircrack acha, é separada por dois pontos, basta você apagar os dois pontos e se conectar!
Boa sorte!
Qualquer dúvida, comentem!!!