O Aircrack-ng é um conjunto completo de ferramentas para avaliar a segurança de redes Wi-Fi. O Aircrack-ng também pode ser uma ferramenta poderosíssima para ataques em redes sem fio. Nesse tutorial será abordado o exemplo mais fácil de um ataque a uma rede Wireless.
A utilização de redes wireless é algo comun, porém poucas pessoas se dão conta de que essa tecnologia, além de prática, é muito vulnerável. Existem diversas formas e programas de ataques ou monitoramento para rede wireless. Nesse artigo vamos abordar o principal deles: o Aircrack-ng para invadir uma rede utilizando autenticação WEP.
Além do Aircrack-ng iremos precisar de dua ferramentas importantíssimas: o Kismet (monitoramento) e o MACchanger (mascarador de MAC address).
1º Passo:
Abra o Kismet:
# Kismet
Obs.: caso você encontre erro na inicialização do Kismet, configure corretamente sua placa wireless no /etc/kismet/kismet.conf.
Escolha a rede a ser atacada e dê Enter nela. Na próxima tela anote o BSSID da rede alvo e o canal de operação da mesma.
2º Passo:
Em outro terminal:
macchanger -m wlan0
crie um MAC falso para sua placa wireless.
3º Passo:
aireplay-ng -2 -p 512 -c ff:ff:ff:ff:ff:ff -b -h wlan0
O Aireplay-ng é uma ferramenta do Aircrack-ng que permite aumentar o tráfego de pacotes na rede, facilitando a captura de IVs para obtenção da senha. Ele faz um cliente da rede desconectar e reconectar ao AP fazendo cm que os pacotes dele sejam capturados.
O Aireplay-ng ficará lendo os pacotes trafegados e quando conseguir enviar ele irá gerar um arquivo.cap contendo os IVs captados.
Digite “y” e enter. O arquivo gerado pelo aireplay-ng será usado depois.
4º Passo:
Em outro terminal:
airodump-ng -c <Nº do canal> -bssid -ivs -write wlan0
O airodump-ng é uma ferramenta de monitoramento de rede.
5º Passo:
Espere! Apenas aguarde, pois quanto mais pacotes você conseguir capturar, mais fácil será pra quebrar a senha.
6º Passo:
Em outro terminal:
aircrack-ng -01.cap
Escolha a rede e espere a mágica acontecer!!!
Obs.: quanto maior o tráfego da rede, mais fácil é a quebra da senha. Escolha sempre uma rede com tráfego alto.
No caso de uma rede com autenticação WPA eu precisaria de um wordlist contendo prováveis senhas de acesso. E quando chamasse o aircrack-ng, seria com o comando:
aircrack-ng -e -w /usr/share/dict/wordlist
Neste caso, para o ataque ter sucesso, a senha teria que estar na minha wordlist.
Importante:
- O Aircrack-ng é uma ferramenta poderosa que pode ser usada para fins maliciosos. É importante usá-la apenas para fins éticos e com o consentimento dos proprietários das redes Wi-Fi.
- Quebrar senhas Wi-Fi é ilegal em muitos países.
- Existem diversas medidas de segurança que podem ser tomadas para proteger sua rede Wi-Fi contra ataques do Aircrack-ng, como usar senhas fortes, habilitar criptografia WPA2-PSK e manter o firmware do roteador atualizado.
Lembre-se: estamos aqui em busca de conhecimento. Nunca utilize suas habilidades para prejudicar alguém, pelo contrário, ajude seu próximo.