Aircrack-ng: Monitoramento de Rede Wireless

O Aircrack-ng é um conjunto completo de ferramentas para avaliar a segurança de redes Wi-Fi. O Aircrack-ng também pode ser uma ferramenta poderosíssima para ataques em redes sem fio. Nesse tutorial será abordado o exemplo mais fácil de um ataque a uma rede Wireless.

A utilização de redes wireless é algo comun, porém poucas pessoas se dão conta de que essa tecnologia, além de prática, é muito vulnerável. Existem diversas formas e programas de ataques ou monitoramento para rede wireless. Nesse artigo vamos abordar o principal deles: o Aircrack-ng para invadir uma rede utilizando autenticação WEP.

Além do Aircrack-ng iremos precisar de dua ferramentas importantíssimas: o Kismet (monitoramento) e o MACchanger (mascarador de MAC address).

1º Passo:

Abra o Kismet:

# Kismet

Obs.: caso você encontre erro na inicialização do Kismet, configure corretamente sua placa wireless no /etc/kismet/kismet.conf.

Escolha a rede a ser atacada e dê Enter nela. Na próxima tela anote o BSSID da rede alvo e o canal de operação da mesma.

2º Passo:

Em outro terminal:
macchanger -m wlan0
crie um MAC falso para sua placa wireless.

3º Passo:

aireplay-ng -2 -p 512 -c ff:ff:ff:ff:ff:ff -b -h wlan0

O Aireplay-ng é uma ferramenta do Aircrack-ng que permite aumentar o tráfego de pacotes na rede, facilitando a captura de IVs para obtenção da senha. Ele faz um cliente da rede desconectar e reconectar ao AP fazendo cm que os pacotes dele sejam capturados.

O Aireplay-ng ficará lendo os pacotes trafegados e quando conseguir enviar ele irá gerar um arquivo.cap contendo os IVs captados.

Digite “y” e enter. O arquivo gerado pelo aireplay-ng será usado depois.

4º Passo:

Em outro terminal:
airodump-ng -c <Nº do canal> -bssid -ivs -write wlan0

O airodump-ng é uma ferramenta de monitoramento de rede.

5º Passo:

Espere! Apenas aguarde, pois quanto mais pacotes você conseguir capturar, mais fácil será pra quebrar a senha.

6º Passo:

Em outro terminal:
aircrack-ng -01.cap

Escolha a rede e espere a mágica acontecer!!!

Obs.: quanto maior o tráfego da rede, mais fácil é a quebra da senha. Escolha sempre uma rede com tráfego alto.

No caso de uma rede com autenticação WPA eu precisaria de um wordlist contendo prováveis senhas de acesso. E quando chamasse o aircrack-ng, seria com o comando:

aircrack­-ng -e -w /usr/share/dict/wordlist

Neste caso, para o ataque ter sucesso, a senha teria que estar na minha wordlist.

Importante:

  • O Aircrack-ng é uma ferramenta poderosa que pode ser usada para fins maliciosos. É importante usá-la apenas para fins éticos e com o consentimento dos proprietários das redes Wi-Fi.
  • Quebrar senhas Wi-Fi é ilegal em muitos países.
  • Existem diversas medidas de segurança que podem ser tomadas para proteger sua rede Wi-Fi contra ataques do Aircrack-ng, como usar senhas fortes, habilitar criptografia WPA2-PSK e manter o firmware do roteador atualizado.

Lembre-se: estamos aqui em busca de conhecimento. Nunca utilize suas habilidades para prejudicar alguém, pelo contrário, ajude seu próximo.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima