Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Como utilizar o Aircrack-ng para quebra de chaves WEP

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial Como utilizar o Aircrack-ng para quebra de chaves WEP

    Bom pessoas...


    Há um tempo atrás, postei no Viva o Linux, um artigo sobre como quebrar chaves WEP, e agora venho compartilhá-lo com vocês.

    Vou deixar umas coisas bem claras:
    Este post serve somente para Linux.
    O programa utilizado é o Aircrack-ng.

    Vamos lá...

    Instalação e introdução

    Bem, darei aqui uma pequena introdução sobre o artigo e o Aircrack-ng.

    O Aircrack-ng é uma ferramenta para quebra/teste de senhas de redes Wireless, com o tipo de autenticação WEP/WPA. Vamos focar neste artigo, a quebra das senhas WEP.

    Certo, não vou explicar neste artigo os tipos e métodos de ataques do Aircrack, se quiserem saber mais:

    Código:
    http://www.aircrack-ng.org - aircrack-ng
    - Instalação do pacote

    Estou utilizando o Ubuntu, mas você que utiliza outra distribuição, o rumo da instalação é o mesmo.

    Primeiramente, devemos habilitar o 'root' com o comando:

    $ sudo su

    Depois disto, instalaremos o Aircrack-ng:

    # apt-get install aircrack-ng

    Iniciando

    Vamos, em primeiro caso, colocar a nossa placa Wireless em modo monitor, para isto, utilizaremos o Airmon-ng.
    Lembrem-se: tudo que será feito daqui para frente, você deve estar logado em seu terminal como 'root'.

    Comando:

    # airmon-ng start wlan0

    No meu caso, a interface Wireless detectada é a “Wlan0”.

    Se estiver em dúvida, basta dar o comando: 'ifconfig' e ver qual é a sua interface Wireless. Geralmente é o “Wlan0”.

    Nas últimas linhas, deverá estar escrito assim:
    modo monitor enable mon0


    No meu caso foi criada a interface “mon0”, que utilizaremos para a captura de pacotes.

    Feito isto, a sua placa Wireless já está em modo monitor, agora com o Airodump-ng, podemos dar uma olhada nas redes Wireless por perto.

    Digite o comando:

    # airodump-ng mon0

    Você se deparará com as redes Wireless aparecendo na tela, mostrando o BSSID, o canal que as redes estão (Channel), o tanto de pacotes capturados (Beacons), tipos de autenticação (Autentication) e outras coisas a mais, que agora não compensa explicar.

    Quando você achar uma rede com o tipo de autenticação WEP, apete 'Ctrl+c' que é o caractere de saída. Repare que irá parar toda a captura de pacotes. Com a rede escolhida, vamos utilizar novamente o Airodump-ng para capturar pacotes somente da tal rede que você escolheu.

    Digite o comando:

    # airodump-ng --channel x --bssid zz:zz:zz:zz:zz:zz -w exemplo mon0

    Resumindo

    Channel: é o canal onde a rede se encontra, você pode ver isto no comando anterior do Airodump-ng, eu coloquei 'x' somente para ilustrar, mas ali vai um número!
    BSSID: é o endereço da rede, você também pode vê-lo no comando anterior Airodump-ng, no lugar do 'z', vai uma combinação de números e letras.
    -w: diz que iremos gerar um arquivo de captura (.cap) que será utilizado mais a frente com Aircrack. A palavra exemplo, pode ser mudada por outro nome para o arquivo de captura.
    mon0: será a interface que iremos utilizar para a captura dos pacotes.

    Agora você deve notar que está sendo capturado somente os pacotes da rede que você escolheu. Quanto mais pacotes capturados (Beacons), mais fácil será o trabalho do Aircrack.

    Eu recomendo no mínimo, uns 5000 pacotes, e tente procurar uma rede com um sinal não tão baixo.

    Injetando os pacotes e se preparando para o ataque

    Vamos, agora nesta parte, começar a injetar os pacotes na nossa rede com o Aireplay-ng, que tem a função de injetar frames e gerar tráfego de rede.

    O Aireplay-ng utiliza vários métodos de ataques, mas vamos usar o do tipo autenticação falsa.

    Cuidado: Mesmo já atingindo os 5000 pacotes com o Airodump, deixe ele capturando mais, não feche a janela!! Para fazer esta outra etapa, abra uma nova aba ou um novo terminal!

    Primeiro você deve saber o MAC da sua placa Wireless, para isto dê o comando:

    # ifconfig wlan0

    Serão uns números, tipo o BSSID que são separados por dois pontos, e estão logo na primeira linha.

    Com isso, dê o comando:

    # aireplay-ng -1 0 -a bssid_da_rede -h seu_mac mon0

    Resumindo

    '-1' é o tipo de ataque, no nosso caso a autenticação falsa.

    0 *mals, pois esqueci!

    O resto nem precisa explicar.

    Agora, se der tudo certo, beleza.

    Vamos agora injetar pacotes ARP na rede, para começar a gerar tráfego.

    Para isto, dê o comando:

    # aireplay-ng -3 -b bssid da rede -h seu mac mon0
    Resumindo

    '-3' diz ao Aireplay que iremos injetar os pacotes ARP.

    Se der tudo certo, ele vai começar a injetar os pacotes, espere que você tenha resposta de algum pacote ARP, mas lembre-se, não feche este terminal também, abra agora uma nova aba ou um novo terminal.

    Agora vamos adiante, onde iremos para a quebra da senha com o Aircrack!

    Atacando a rede

    Bem, com tudo já feito, já está na hora de começarmos a atacar a rede Wireless para descobrirmos a senha.

    Vamos lá, dê o comando:

    # aircrack-ng -a 1 -b bssid_da_rede exemplo-01.cap

    Resumindo: '-a 1' é o método de ataque que estamos indicando ao Aircrack, que é para quebra de chaves WEP.

    Em e'xemplo-o1.cap', é o nome do arquivo de captura que geramos com o Airodump, todos eles vão ser assim: nome do arquivo-01.cap.

    Pronto! O ataque está sendo feito, se o Aircrack não conseguir, ele esperará até que você capture mais pacotes. E por aí vai. Na hora que descobrir a senha, mande este último comando e feche tudo:

    # airmon-ng stop wlan0

    A senha que o Aircrack acha, é separada por dois pontos, basta você apagar os dois pontos e se conectar!

    Boa sorte!
    Qualquer dúvida, comentem!!!
    \m/
    Similar Threads
X
Working...
X