seja bem vindo ao forum eof, caso nao seja cadastrado se cadastre para poder visualizar todo o conteudo ^^

Participe do fórum, é rápido e fácil

seja bem vindo ao forum eof, caso nao seja cadastrado se cadastre para poder visualizar todo o conteudo ^^
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.

Você não está conectado. Conecte-se ou registre-se

Como utilizar o Aircrack-ng para quebra de chaves WEP

Ir para baixo  Mensagem [Página 1 de 1]

Sub7

Sub7
colaborador
colaborador

Bom pessoas...


Há um tempo atrás, postei no Viva o Linux, um artigo sobre como quebrar chaves WEP, e agora venho compartilhá-lo com vocês.

Vou deixar umas coisas bem claras:
Este post serve somente para Linux.
O programa utilizado é o Aircrack-ng.

Vamos lá...

Instalação e introdução

Bem, darei aqui uma pequena introdução sobre o artigo e o Aircrack-ng.

O Aircrack-ng é uma ferramenta para quebra/teste de senhas de redes Wireless, com o tipo de autenticação WEP/WPA. Vamos focar neste artigo, a quebra das senhas WEP.

Certo, não vou explicar neste artigo os tipos e métodos de ataques do Aircrack, se quiserem saber mais:

Código:
http://www.aircrack-ng.org - aircrack-ng

Instalação do pacote


Estou utilizando o Ubuntu, mas você que utiliza outra distribuição, o rumo da instalação é o mesmo.

Primeiramente, devemos habilitar o 'root' com o comando:

$ sudo su

Depois disto, instalaremos o Aircrack-ng:

# apt-get install aircrack-ng

Iniciando

Vamos, em primeiro caso, colocar a nossa placa Wireless em modo monitor, para isto, utilizaremos o Airmon-ng.
Lembrem-se: tudo que será feito daqui para frente, você deve estar logado em seu terminal como 'root'.

Comando:

# airmon-ng start wlan0

No meu caso, a interface Wireless detectada é a “Wlan0”.

Se estiver em dúvida, basta dar o comando: 'ifconfig' e ver qual é a sua interface Wireless. Geralmente é o “Wlan0”.

Nas últimas linhas, deverá estar escrito assim:
modo monitor enable mon0


No meu caso foi criada a interface “mon0”, que utilizaremos para a captura de pacotes.

Feito isto, a sua placa Wireless já está em modo monitor, agora com o Airodump-ng, podemos dar uma olhada nas redes Wireless por perto.

Digite o comando:

# airodump-ng mon0

Você se deparará com as redes Wireless aparecendo na tela, mostrando o BSSID, o canal que as redes estão (Channel), o tanto de pacotes capturados (Beacons), tipos de autenticação (Autentication) e outras coisas a mais, que agora não compensa explicar.

Quando você achar uma rede com o tipo de autenticação WEP, apete 'Ctrl+c' que é o caractere de saída. Repare que irá parar toda a captura de pacotes. Com a rede escolhida, vamos utilizar novamente o Airodump-ng para capturar pacotes somente da tal rede que você escolheu.

Digite o comando:

# airodump-ng --channel x --bssid zz:zz:zz:zz:zz:zz -w exemplo mon0

Resumindo

Channel: é o canal onde a rede se encontra, você pode ver isto no comando anterior do Airodump-ng, eu coloquei 'x' somente para ilustrar, mas ali vai um número!
BSSID: é o endereço da rede, você também pode vê-lo no comando anterior Airodump-ng, no lugar do 'z', vai uma combinação de números e letras.
-w: diz que iremos gerar um arquivo de captura (.cap) que será utilizado mais a frente com Aircrack. A palavra exemplo, pode ser mudada por outro nome para o arquivo de captura.
mon0: será a interface que iremos utilizar para a captura dos pacotes.

Agora você deve notar que está sendo capturado somente os pacotes da rede que você escolheu. Quanto mais pacotes capturados (Beacons), mais fácil será o trabalho do Aircrack.

Eu recomendo no mínimo, uns 5000 pacotes, e tente procurar uma rede com um sinal não tão baixo.

Injetando os pacotes e se preparando para o ataque

Vamos, agora nesta parte, começar a injetar os pacotes na nossa rede com o Aireplay-ng, que tem a função de injetar frames e gerar tráfego de rede.

O Aireplay-ng utiliza vários métodos de ataques, mas vamos usar o do tipo autenticação falsa.

Cuidado: Mesmo já atingindo os 5000 pacotes com o Airodump, deixe ele capturando mais, não feche a janela!! Para fazer esta outra etapa, abra uma nova aba ou um novo terminal!

Primeiro você deve saber o MAC da sua placa Wireless, para isto dê o comando:

# ifconfig wlan0

Serão uns números, tipo o BSSID que são separados por dois pontos, e estão logo na primeira linha.

Com isso, dê o comando:

# aireplay-ng -1 0 -a bssid_da_rede -h seu_mac mon0

Resumindo

'-1' é o tipo de ataque, no nosso caso a autenticação falsa.

0 *mals, pois esqueci!

O resto nem precisa explicar.

Agora, se der tudo certo, beleza.

Vamos agora injetar pacotes ARP na rede, para começar a gerar tráfego.

Para isto, dê o comando:

# aireplay-ng -3 -b bssid da rede -h seu mac mon0

Resumindo

'-3' diz ao Aireplay que iremos injetar os pacotes ARP.

Se der tudo certo, ele vai começar a injetar os pacotes, espere que você tenha resposta de algum pacote ARP, mas lembre-se, não feche este terminal também, abra agora uma nova aba ou um novo terminal.

Agora vamos adiante, onde iremos para a quebra da senha com o Aircrack!

Atacando a rede

Bem, com tudo já feito, já está na hora de começarmos a atacar a rede Wireless para descobrirmos a senha.

Vamos lá, dê o comando:

# aircrack-ng -a 1 -b bssid_da_rede exemplo-01.cap

Resumindo: '-a 1' é o método de ataque que estamos indicando ao Aircrack, que é para quebra de chaves WEP.

Em e'xemplo-o1.cap', é o nome do arquivo de captura que geramos com o Airodump, todos eles vão ser assim: nome do arquivo-01.cap.

Pronto! O ataque está sendo feito, se o Aircrack não conseguir, ele esperará até que você capture mais pacotes. E por aí vai. Na hora que descobrir a senha, mande este último comando e feche tudo:

# airmon-ng stop wlan0

A senha que o Aircrack acha, é separada por dois pontos, basta você apagar os dois pontos e se conectar!

Boa sorte!
Qualquer dúvida, comentem!!!

Ir para o topo  Mensagem [Página 1 de 1]

Permissões neste sub-fórum
Não podes responder a tópicos