Aircrack-ng

Share

Fala galera!!

O Aircrack-ng é uma ferramenta poderosíssima para ataques a rede Wireless. Nesse tutorial tentarei abordar o exemplo mais fácil de um ataque a uma Wireless.

Atualmente tem sido comum a utilização de redes wireless, porém poucas pessoas se dão conta de que essa tecnologia, além de prática, é muito vulnerável. Existem diversas formas e programas de ataques ou monitoramento para rede wireless. Nesse artigo vamos abordar o principal deles: o Aircrack-ng para invadir uma rede utilizando autenticação WEP.

Além do Aircrack-ng iremos precisar de dua ferramentas importantíssimas: o Kismet(monitoramento) e o MACchanger (mascarador de MAC address).

1º Passo:

Abra o Kismet:

# Kismet

Obs.: caso você encontre erro na inicialização do Kismet, configure corretamente sua placa wireless no /etc/kismet/kismet.conf.

Escolha a rede a ser atacada e dê Enter nela. Na próxima tela anote o BSSID da rede alvo e o canal de operação da mesma.

2º Passo:

Em outro terminal:

# macchanger -m <MAC falso> wlan0

crie um MAC falso para sua placa wireless.

3º Passo:

# aireplay-ng -2 -p 512 -c ff:ff:ff:ff:ff:ff -b <BSSID do alvo> -h <MAC falseado> wlan0

o Aireplay-ng é uma ferramenta do Aircrack-ng que permite aumentar o tráfego de pacotes na rede, facilitando a captura de IVs para obtenção da senha. Ele faz um cliente da rede desconectar e reconectar ao AP fazendo cm que os pacotes dele sejam capturados.

o Aireplay-ng ficará lendo os pacotes trafegados e quando conseguir enviar ele irá gerar um arquivo.cap contendo os IVs captados.

digite “y” e enter. O arquivo gerado pelo aireplay-ng será usado depois.

4º Passo:

Em outro terminal:

# airodump-ng –c <Nº do canal> –bssid <BSSID do alvo> –ivs –write <nome do arquivo gerado> wlan0

O airodump-ng é uma ferramenta de monitoramento de rede.

5º Passo:

Espere! Apenas aguarde, pois quanto mais pacotes você conseguir capturar, mais fácil será pra quebrar a senha.

6º Passo:

Em outro terminal:

# aircrack-ng <nome do arquivo gerado>-01.cap

Escolha a rede e espere a mágica acontecer!!!

Obs.: quanto maior o tráfego da rede, mais fácil é a quebra da senha. Escolha sempre uma rede com tráfego alto.

No caso de uma rede com autenticação WPA eu precisaria de um wordlist contendo prováveis senhas de acesso. E quando chamasse o aircrack-ng, seria com o comando:

# aircrack­-ng -e <SSID da rede> -w /usr/share/dict/wordlist

Neste caso, para o ataque ter sucesso, a senha teria que estar na minha wordlist.

Lembre-se:

“Estamos aqui em busca de conhecimento. Nunca utilize suas habilidades para prejudicar alguém, pelo contrário, ajude seu próximo”

Quer continuar por dentro das novidades do Blog Seja Livre? Siga o nosso perfil no TWITTER, curta a nossa página no FACEBOOK ou adicione o Blog Seja Livre nos seus círculos do GOOGLE+.