..: Teste de Vulnerabilidade – Capturando Senhas com AirCrack :..

Publicado: 9 de setembro de 2013 em Hackin, Invasão
Tags:, , , , , , , , , ,

Cracker PasswordQuem nunca se perguntou se tem uma senha segura de WiFi? … ops… será que existe uma senha realmente segura? Nesse tutorial, vou ensinar como capturar e descriptografar senhas wireless. Use em SUA rede, para saber se sua senha realmente é segura… lembre-se: Roubar internet do vizinho é crime! Todo o material aqui constante, serve APENAS para estudo!!!.

Para snifar, capturar e descriptografar as senhas vamos utilizar o pacote Aircrack (aircrack-ng, airomon-ng e airodump-ng). O Aircrack é um pacote de ferramentas muito poderoso para realizar ataques a redes Wireless.

Levando em consideração que você já tem um Linux instalado (aqui estou usando o Mint) em SEU NOTEBOOK, vamos começar:

Se estiver conectado em qualquer rede WiFi, desconecte-se.

Os comandos serão dados no terminal, ou seja, via linha de comando e a grande maioria deles exige logon como Root portanto, pra não ter que ficar digitando a sua senha a todo momento, abra o terminal que você vai usar e, logo de cara, digite: # sudo su

Agora vamos ao que interessa:

Primeiramente iremos colocar a interface de rede em modo Monitor, para capturar nossos pacotes. O comando é:

airmon-ng start wlan0

Após executar este comando, será criada uma interface de rede com a nomenclatura “mon0”, que irá capturar todos os pacotes que precisamos para descriptografar a senha wep ou wpa.

  • Agora iremos escanear todas as redes disponíveis;

Com o comando a seguir iremos ver todas os dispositivos de rede sem fio ao alcance da nossa interface de rede. É possível também ver os mac-address que estão conectados a um determinado dispositivo, assim, é preciso anotar os seguintes dados sobre o nosso alvo:

  • BSSID
  • CANAL
  • CIPHER
  • AUTH
  • ESSID

É preciso também anotar um MAC-ADDRESS que esteja conectado ao alvo escolhido.

airodump-ng mon0

Hora de capturar os vetores de inicialização. No comando a serguir, iremos capturar pacotes IVS que trafegam na rede. O nome do arquivo a ser gerado é você quem define, e o canal é o canal do alvo que você definiu.

airdump-ng –ivs -w captura-ivs -c 6 mon0

Explicando o comando:

  • -i = Captura apenas pacotes que contenham Ivs (–ivs);
  • -w = Nome do arquivo que será gerado com os dados capturados;
  • -c = Canal do Access Point;
  • mon0 = interface de rede em modo monitoramento.

Agora iremos enviar um pedido de falsa autenticação com um MAC associado ao acces point que queremos quebrar a senha, por exemplo:

aireplay-ng -1 0 -e NOME_DA_REDE -a MAC_ROTEADOR -h MAC_USUÁRIO mon0

  • -1 = Essa opção enviao a autenticação falsa;
  • 0 = Aqui é o tempo para reassociação, em segundos
  • -e = ESSID do alvo, ou seja, o nome do Access Point
  • -a = Mac-Address do Access Point alvo
  • -h = Mac-Address de alguém que esteja conectado (associado) ao access Point
  • mon0 = interface de rede em modo monitor.

Feito isso, aguarde que os vetores sejam capturados. Para acelerar o processo de captura de IVS, podemos tentar enviar um Arp request para a rede, na tentativa que alguma maquina receba e comece a enviar arp replay para nós. Isso fará com que o tráfego de dados aumente rapidamente:

Enviando Arp request para a rede:

aireplay-ng -3 -b 00:13:46:18:c9:58 -h 00:1f:3b:92:d1:df mon0

  • -3 = Opção para arp request;
  • -b = Mac-Address do Access Point alvo
  • -h = Mac-Address associado ao Access Point, no nosso caso o mac que identificamos como conectado ao AP “rede-segura”
  • mon0 = interface de rede em modo monitor.

Após alguns minutos de captura de pacotes (lembrar que só é possível capturar pacotes se tivermos pessoas trafego de dados na rede) iremos analisar o arquivos gerado e tentar extrair a senha do Dispositivo.

aircrack-ng -a 1 capturar-ivs-redesegura

  • a = Modo para forçar o ataque
  • -1 = wep (se fosse WPA usaríamos o -2)

Aqui iremos selecionar a nossa rede alvo, pois os dados foram capturados por canal, assim todos as redes que estão no canal “6” entram no aquivo.

Feito isso, a senha literalmente cairá no seu colo.WallPaper do tema pra vc ;-)

Frase do dia:

A prática Hacker deve ser sempre exercida de forma ética, e nunca para prejudicar, furtar, ou sacanear ninguém. É importante saber que existem várias outras formas de capturar senhas, essa é apenas uma.

É importante lembrar, também, que da mesma forma que você quebrou a senha, é possível descobrir quem está conectado à ela, ou seja, use este artigo para aprendizado apenas.

Anúncios
comentários
  1. Luciano disse:

    Isso é valido tanto para WPA, WPA2, WPE, WPS??

  2. ehsj disse:

    Cassio, segui o tutorial, porem no ultimo passo onde vc utiliza o comando:

    Aircrack-ng -a 1 capturar-ivs-redesegura

    Eu modifiquei para:

    Aircrack-ng -a 2

    E o restante dos argumentos não sei o que colocar, voce descreveu o “-a” o “1”, mas nao o “capturar-ivs-redesegura” o que viria a ser essa ultima parte?

  3. ehsj disse:

    Cassio, segui o tutorial, porem no ultimo passo onde vc utiliza o comando:

    Aircrack-ng -a 1 capturar-ivs-redesegura

    Eu modifiquei para:

    Aircrack-ng -a 2

    E o restante dos argumentos não sei o que colocar, voce descreveu o “-a” o “1”, mas nao o “capturar-ivs-redesegura” o que viria a ser essa ultima parte?

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s