Como utilizar o Aircrack-ng



Introdução e instalação Introdução

Bem, darei aqui uma pequena introdução sobre o artigo e o Aircrack-ng. 

O Aircrack-ng é uma ferramenta para quebra/teste de senhas de redes Wireless, com o tipo de autenticação WEP/WPA. Vamos focar neste artigo, a quebra das senhas WEP. 

Certo, não vou explicar neste artigo os tipos e métodos de ataques do Aircrack, se quiserem saber mais:


- Instalação do pacote 

Estou utilizando o Ubuntu, mas você que utiliza outra distribuição, o rumo da instalação é o mesmo. 

Primeiramente, devemos habilitar o 'root' com o comando: 

$ sudo su 

Depois disto, instalaremos o Aircrack-ng: 

# apt-get install aircrack-ng 

IniciandoVamos, em primeiro caso, colocar a nossa placa Wireless em modo monitor, para isto, utilizaremos o Airmon-ng.
Lembrem-se: tudo que será feito daqui para frente, você deve estar logado em seu terminal como 'root'. 

Comando: 

# airmon-ng start wlan0 

No meu caso, a interface Wireless detectada é a “Wlan0”.

Se estiver em dúvida, basta dar o comando: 'ifconfig' e ver qual é a sua interface Wireless. Geralmente é o “Wlan0”. 

Nas últimas linhas, deverá estar escrito assim: 

modo monitor enable mon0

No meu caso foi criada a interface “mon0”, que utilizaremos para a captura de pacotes.

Feito isto, a sua placa Wireless já está em modo monitor, agora com o Airodump-ng, podemos dar uma olhada nas redes Wireless por perto. 

Digite o comando: 

# airodump-ng mon0 

Você se deparará com as redes Wireless aparecendo na tela, mostrando o BSSID, o canal que as redes estão (Channel), o tanto de pacotes capturados (Beacons), tipos de autenticação (Autentication) e outras coisas a mais, que agora não compensa explicar. 

Quando você achar uma rede com o tipo de autenticação WEP, apete 'Ctrl+c' que é o caractere de saída. Repare que irá parar toda a captura de pacotes. Com a rede escolhida, vamos utilizar novamente o Airodump-ng para capturar pacotes somente da tal rede que você escolheu. 

Digite o comando: 

# airodump-ng --channel x --bssid zz:zz:zz:zz:zz:zz -w exemplo mon0 

Resumindo:

Channel: é o canal onde a rede se encontra, você pode ver isto no comando anterior do Airodump-ng, eu coloquei 'x' somente para ilustrar, mas ali vai um número!

BSSID: é o endereço da rede, você também pode vê-lo no comando anterior Airodump-ng, no lugar do 'z', vai uma combinação de números e letras.
-w: diz que iremos gerar um arquivo de captura (.cap) que será utilizado mais a frente com Aircrack. A palavra exemplo, pode ser mudada por outro nome para o arquivo de captura.

mon0: será a interface que iremos utilizar para a captura dos pacotes.
Agora você deve notar que está sendo capturado somente os pacotes da rede que você escolheu. Quanto mais pacotes capturados (Beacons), mais fácil será o trabalho do Aircrack. 

Eu recomendo no mínimo, uns 5000 pacotes, e tente procurar uma rede com um sinal não tão baixo.

Injetando pacotes e se preparando para o ataque

Vamos, agora nesta parte, começar a injetar os pacotes na nossa rede com o Aireplay-ng, que tem a função de injetar frames e gerar tráfego de rede. 

O Aireplay-ng utiliza vários métodos de ataques, mas vamos usar o do tipo autenticação falsa. 

Cuidado: Mesmo já atingindo os 5000 pacotes com o Airodump, deixe ele capturando mais, não feche a janela!! Para fazer esta outra etapa, abra uma nova aba ou um novo terminal! 

Primeiro você deve saber o MAC da sua placa Wireless, para isto dê o comando: 

# ifconfig wlan0 

Serão uns números, tipo o BSSID que são separados por dois pontos, e estão logo na primeira linha. 

Com isso, dê o comando: 

# aireplay-ng -1 0 -a bssid_da_rede -h seu_mac mon0 

Resumindo: '-1' é o tipo de ataque, no nosso caso a autenticação falsa.

0 *mals, pois esqueci!

O resto nem precisa explicar. 

Agora, se der tudo certo, beleza.

Vamos agora injetar pacotes ARP na rede, para começar a gerar tráfego.

Para isto, dê o comando: 

# aireplay-ng -3 -b bssid da rede -h seu mac mon0

Resumindo: '-3' diz ao Aireplay que iremos injetar os pacotes ARP. 

Se der tudo certo, ele vai começar a injetar os pacotes, espere que você tenha resposta de algum pacote ARP, mas lembre-se, não feche este terminal também, abra agora uma nova aba ou um novo terminal. 

Agora vamos adiante, onde iremos para a quebra da senha com o Aircrack! 

Atacando a redeBem, com tudo já feito, já está na hora de começarmos a atacar a rede Wireless para descobrirmos a senha. 

Vamos lá, dê o comando: 

# aircrack-ng -a 1 -b bssid_da_rede exemplo-01.cap 

Resumindo: '-a 1' é o método de ataque que estamos indicando ao Aircrack, que é para quebra de chaves WEP.

Em exemplo-o1.cap', é o nome do arquivo de captura que geramos com o Airodump, todos eles vão ser assim: nome do arquivo-01.cap. 

Pronto! O ataque está sendo feito, se o Aircrack não conseguir, ele esperará até que você capture mais pacotes. E por aí vai. Na hora que descobrir a senha, mande este último comando e feche tudo: 

# airmon-ng stop wlan0 

A senha que o Aircrack acha, é separada por dois pontos, basta você apagar os dois pontos e se conectar! 

Boa sorte!
Qualquer dúvida, comentem!!!

Obs.: este tutorial deverá ser usado para aprendizado e não para prejudicar ou invadir a rede/conexão de alguém, faça bom uso das informações e seja responsável pelos seus atos.
 
Fonte deste artigo: aqui
Site do Aircrack-ng

0 comentários:

O conteúdo deste blog/site pode e deve ser divulgado, conforme lei a 9.610/98 meus direitos estão assegurados, portanto eu permito a copia e reprodução gratuita, seja total ou parcial, não acarretando qualquer onûs financeiro aos interessados, porém, vedo o uso para fins lucrativos, toda reprodução para o público deve citar a fonte extraída, no caso o Técnico Linux - O Espaço do Software Livre e seja citada junto com um link para a postagem original, onde a referência deve estar numa fonte de tamanho igual ou maior a do texto, obviamente que os links citados não estão sujeitos ao mesmo termo. O conteúdo textual original desta página está disponível sob a licença GNU FDL 1.2.

Todas as marcas citadas pertencem aos seus respectivos proprietários. Os direitos autorais de todas as ilustrações pertencem aos respectivos autores, e elas são reproduzidas na intenção de atender ao disposto no art. 46 da Lei 9.610 - se ainda assim alguma delas infringe direito seu, entre em contato para que possamos removê-la imediatamente ou ainda lhe dar os devidos créditos.

Copyright © 2016 O Espaço do Software Livre