sexta-feira, 6 de julho de 2012

Como utilizar o Aircrack-ng

Introdução

Bem, darei aqui uma pequena introdução sobre o artigo e o Aircrack-ng.

O Aircrack-ng é uma ferramenta para quebra/teste de senhas de redes Wireless, com o tipo de autenticação WEP/WPA. Vamos focar neste artigo, a quebra das senhas WEP.

Certo, não vou explicar neste artigo os tipos e métodos de ataques do Aircrack, se quiserem saber mais: http://www.aircrack-ng.org - aircrack-ng

- Instalação do pacote

Estou utilizando o Ubuntu, mas você que utiliza outra distribuição, o rumo da instalação é o mesmo.

Primeiramente, devemos habilitar o 'root' com o comando:


Citação:
$ sudo su
Depois disto, instalaremos o Aircrack-ng:

Citação:
# apt-get install aircrack-ng

Iniciando

Vamos, em primeiro caso, colocar a nossa placa Wireless em modo monitor, para isto, utilizaremos o Airmon-ng.
Lembrem-se: tudo que será feito daqui para frente, você deve estar logado em seu terminal como 'root'.

Comando:

Citação:
# airmon-ng start wlan0
No meu caso, a interface Wireless detectada é a “Wlan0”.

Se estiver em dúvida, basta dar o comando: 'ifconfig' e ver qual é a sua interface Wireless. Geralmente é o “Wlan0”.

Nas últimas linhas, deverá estar escrito assim:

Citação:
modo monitor enable mon0
No meu caso foi criada a interface “mon0”, que utilizaremos para a captura de pacotes.

Feito isto, a sua placa Wireless já está em modo monitor, agora com o Airodump-ng, podemos dar uma olhada nas redes Wireless por perto.

Digite o comando:
Citação:
# airodump-ng mon0
Você se deparará com as redes Wireless aparecendo na tela, mostrando o BSSID, o canal que as redes estão (Channel), o tanto de pacotes capturados (Beacons), tipos de autenticação (Autentication) e outras coisas a mais, que agora não compensa explicar.

Quando você achar uma rede com o tipo de autenticação WEP, apete 'Ctrl+c' que é o caractere de saída. Repare que irá parar toda a captura de pacotes. Com a rede escolhida, vamos utilizar novamente o Airodump-ng para capturar pacotes somente da tal rede que você escolheu.

Digite o comando:

Citação:
# airodump-ng --channel x --bssid zz:zz:zz:zz:zz:zz -w exemplo mon0
Resumindo

Channel: é o canal onde a rede se encontra, você pode ver isto no comando anterior do Airodump-ng, eu coloquei 'x' somente para ilustrar, mas ali vai um número!
BSSID: é o endereço da rede, você também pode vê-lo no comando anterior Airodump-ng, no lugar do 'z', vai uma combinação de números e letras.
-w: diz que iremos gerar um arquivo de captura (.cap) que será utilizado mais a frente com Aircrack. A palavra exemplo, pode ser mudada por outro nome para o arquivo de captura.
mon0: será a interface que iremos utilizar para a captura dos pacotes.


Agora você deve notar que está sendo capturado somente os pacotes da rede que você escolheu. Quanto mais pacotes capturados (Beacons), mais fácil será o trabalho do Aircrack.

Eu recomendo no mínimo, uns 5000 pacotes, e tente procurar uma rede com um sinal não tão baixo.
← Postagem mais recente Postagem mais antiga → Página inicial

0 comentários:

Postar um comentário

Copyright © Hacking & Security | Powered by Xandao Design by Xandao86 | Xandao86