Após termos obtido êxito na instalação do pacote através do comando zypper, iremos iniciar o modo de monitoramento utilizando o pacote Airmon-ng. Para isso, digite o seguinte comando abaixo, lembrando que é necessário estar logado como usuário root:
# airmon-ng start wlan0
Obs.: Caso tenha dúvida qual é a interface de sua placa de rede sem fio, utilize o comando ifconfig para obter maiores detalhes.
Após iniciado o Airmon-ng, ele deverá retornar algo como as seguintes linhas abaixo:
Neste caso foi criado o modo "mon0", que será utilizado para a captura de pacotes.
Com isso, sua rede já está habilitada em modo de monitoramento, sendo agora preciso utilizarmos o pacote Airodump-ng para analisar as redes sem fio próximas para efetuarmos, assim, a captura de pacotes para quebra da chave WPA2.
* Dica: Uma outra ferramenta muita utilizada e eficaz para analisar as redes sem fio próximas, chama-se Kismet, não entrarei em detalhes sobre ela, mas pode-se utilizar juntamente com o Aircrack.
Para darmos uma olhada nas redes sem fio, digite o seguinte comando, como usuário root:
# airodump-ng mon0
Será mostrado uma tela semelhante a essa:
Nesta tela, podemos observar que são mostradas diversas informações sobre a rede sem fio que desejamos obter a senha WPA2. Informações essas que, não entrarei em detalhes, visto a grande quantidade de excelentes artigos que tem explicado essas informações em detalhes.
As informações que iremos utilizar são as BSSID, CHANNEL. Assim que obter uma rede que deseja atacar sua chave WPA2, pressione as teclas CTRL+C para matar o processo e digite o comando abaixo, inserindo as informações da rede desejada.
Neste exemplo estou utilizando o ataque a rede WIFI.
O comando Airodum-ng abaixo irá pegar somente os pacotes da rede desejada. Lembrando ser necessário que todos os procedimentos sejam efetuados como usuário root:
write → Inicia a gravação da captura de pacotes (geralmente utilizo o nome da rede no arquivo que será gravado);
mon0 → Sua rede sem fio que está em monitoramento.
Com o comando acima sendo executado, será necessário gerarmos um tráfego para capturar dados de Handshake. Para isso, usaremos o pacote Aireplay-ng.
Digite o seguinte comando abaixo como root:
# aireplay-ng -0 100 -a 00:1F:A4:F4:EB:40 -c 40:2C:F4:34:00:56 mon0
Onde:
-0 → Desautenticação;
100 → Quantidade de injeções;
-a → BSSID do alvo;
-c → Client do alvo.
Após ter realizado os procedimentos acima, capturando os dados de Handshake, finalmente iremos atacar o alvo, e se obtivermos um pouco de sorte e também a senha do alvo ser muito fácil, como somente números, não iremos ter maiores problemas.
Para atacar a rede, mate o processo de captura de pacotes pressionando CTRL+C e digite o seguinte comando para realizar o ataque. Lembrando que para isso é necessário ter um dicionário com as senhas mais utilizadas no mundo, a lista que utilizei nesse artigo se encontra no BackTrack 5 R3:
Tudo ocorrendo bem, após o teste de algumas combinações, ele irá lhe mostrar o resultado, conforme a tela abaixo:
Finalizando
Efetuando todos os procedimentos descritos acima, vemos que se não for configurado uma senha extremamente difícil, alguém com um conhecimento a mais poderá se desfrutar de sua rede sem fio. Sem contar que, dependendo do lugar, um acesso total à rede local de sua casa ou empresa pode comprometer seus dados e informações pessoais.
Procures sempre configurar senhas com caracteres maiúsculos, minúsculos, números, caracteres especiais, quanto maior a senha maior a dificuldade.
Este é o meu primeiro artigo, espero que gostem, estou aberto à sugestões e críticas, já que não sou nenhum expert.
* Lembrando: Não utilize estes recursos para realizar obras más, utilize para conhecimento e para aprender a se proteger.
[1] Comentário enviado por cruzeirense em 07/01/2013 - 13:04h
A forma mais fácil e garantida de descobrir uma senha wpa2 é explorando a falha do protocolo wps.
Os roteadores com esse protocolo ativado tem sua senha quebrada, independente do seu tamanho ou complexidade, num prazo de 4 a 10 horas.
Mais informações aqui: http://hernaneac.net/2012/07/11/descobrindo-senha-de-roteadores-wi-fi-com-wpa2/
[2] Comentário enviado por MarceloTheodoro em 07/01/2013 - 14:14h
[1] Comentário enviado por cruzeirense em 07/01/2013 - 13:04h:
A forma mais fácil e garantida de descobrir uma senha wpa2 é explorando a falha do protocolo wps.
Os roteadores com esse protocolo ativado tem sua senha quebrada, independente do seu tamanho ou complexidade, num prazo de 4 a 10 horas.
Mais informações aqui: http://hernaneac.net/2012/07/11/descobrindo-senha-de-roteadores-wi-fi-com-wpa2/
Mas, felizmente(ou não, haha), não são todos os modelos de access point que tem WPS ativo.
Eu tinha uma lista de access point que tinham essa opção ativa por padrão, mas subitamente, desapareceu. (Pois é, acontece)
Sobre o artigo:
Muito bom stringuetta . :)
Uma dúvida, nesse exemplo que você deu aí, que a senha era "11041994" quanto tempo demorou pra que ela fosse descoberta?
[3] Comentário enviado por stringuetta em 07/01/2013 - 14:30h
Obrigado Marcelo, conforme a ultima imagem, demorou cerca de 30seg. Uma outra chave, de um vizinho oposto, levou cerca de 3 minutos, porém era uma data de aniversario também.
[4] Comentário enviado por bmota em 07/01/2013 - 14:47h
como trabalho com manutenção,sempre percebo que as pessoas colocam senhas absurdamente fracas, são poucos os casos em que a senha tem um tamanho razoável.sempre tenho qe alertar o dono do wifi sobre isso.
muito bom o artigo,vou usar como exemplo.
[7] Comentário enviado por Rodrigo_Himitsu em 09/01/2013 - 14:47h
Gostei bastante do artigo e queria testá-lo, na minha própria rede, pra saber se eu seria facilmente hackeado, mas acabei me confundindo em 2 partes do artigo:
A primeira:
"-c - Client do alvo. " - Isso seria o mac da minha placa de rede wireless, correto?
Segunda:
"digite o seguinte comando para realizar o ataque. Lembrando que para isso é necessário ter um dicionário com as senhas mais utilizadas no mundo, a lista que utilizei nesse artigo se encontra no BackTrack 5 R3:
Nessa parte eu me perdi completamente... Correndo o risco de ser taxado de "noob" ou coisa pior, admito que nunca ouvi falar disso...
Pelo que vi, pesquisando no google, esse BackTrack 5 R3 é um SO...
Poderia dar um pouco mais de explicações sobre essa parte? (Eu uso Ubuntu 12.10)
[8] Comentário enviado por stringuetta em 09/01/2013 - 15:33h
Olá Rodrigo Himitsu
Bom vamos lá, irei tentar ajudá-lo: A primeira dúvida, para ficar mais fácil de compreensão, se você deseja atacar seu próprio AP de redes sem fio, sim seria o seu MAC, caso fosse de um "vizinho" seria o MAC da computador conectado no momento da captura de pacotes.
Como você já pesquisou, o Backtrack um sistema Linux focado em testes de seguranças e testes de penetração (pen tests), muito apreciada por hackers e analistas de segurança, podendo ser iniciado diretamente pelo CD (sem necessidade de instalar em disco), mídia removível (pendrive), máquinas virtuais ou direto no disco rígido. (fonte Wikepedia), inclusive sua versão mais nova está baseada no Ubuntu.
Dentro dele você consegue extrair um dicionario pronto, com algumas das senhas mais utilizadas, o qual é necessário para você pode tentar quebrar a chave WPA2 de sua Rede ou outra qualquer.
Você pode fazer o download dela e dar boot pelo próprio DVD sem a necessidade de instala-la, posteriormente copiando as listas de dicionario para um pendrive ou algo assim, ou se desejar também, poderá realizar os testes com o Aircrack diretamente do Backtrack rodando pelo LiveCD, já que o mesmo está pronto para essa finalidade.
[9] Comentário enviado por h0ru5 em 10/01/2013 - 15:36h
Amigo stringuetta,
Parabéns pelo artigo. Ficou simples e objetivo. Cabe ressaltar, que dificilmente o pacote aircrack-ng vem instalado atualmente nas distribuições GNU-Linux ou encontrado nos repositórios, com raras exceções. A quebra de WPA ou WPA2 está diretamente ligada a capacidade de processamento de sua máquina e a qualidade das wordlists e dicionários. O estudante iniciante, talvez, tenha ficado com a falsa impressão que a quebra ocorre com certa facilidade, assim como acontece com criptografia WEP. No processo, com finalidade didática, poderia ainda ter o MAC alterado, com utilização do macchanger. Continue trazendo coisas boas. Abraço.
[14] Comentário enviado por darkness_2011 em 29/04/2013 - 10:05h
Me ajudem com o grande problema, eu efetuo todos os comandos perfeitamente do Airodump-ng para capturar pacotes de dados de redes com criptografia WEP, mas os pacotes ficam em zero sem qualquer alteração, usei o airoscript e o crack-fern mesmo assim não foi possivel capturar nenhum pacote. alguém pode tirar essa duvida, estou precisando urgente
[15] Comentário enviado por aendereng em 12/07/2013 - 10:26h
Muito bom seu tutorial , mas mesmo assim não consegui efetuar o ataque com sucesso. Meu problema sempre é capturar o Handshake, executo todos os passos corretamente, existe muito tráfego na rede e capturo muitos pacotes, mas na hora de capturar o Handshake sempre ocorre zica, já tentei todos os tipos de ataque com o aireplay-ng que ficam rodando mais de 40 minutos sem me retornar o Handshake .Bom, não sei se é impressão minha pois sou iniciante no ramo de segurança, mas vi alguns vídeos tutoriais , e em todo eles o Handshake era retornado relativamente rápido.Bom , alguém poderia me dizer se capturar o Handshake também pode demorar , ou se em alguns casos, realmente não vai haver sucesso ? Vlw.
[16] Comentário enviado por h0ru5 em 12/07/2013 - 12:05h
Amigo aendereng,
O handshake é capturado no momento da autenticação na rede. Por este motivo é que realizado a desautenticação, com o comando abaixo:
# aireplay-ng -0 100 -a <mac alvo> -c <mac client alvo> mon0
Normalmente, com a desautenticação a captura é rápida e simples. Teste novamente em laboratório. Boa sorte!
[17] Comentário enviado por stringuetta em 12/07/2013 - 18:19h
Olá aendereng, como nosso amigo h0ru5 já lhe respondeu, vou deixar uma dica de um script o qual eu tenho utilizado que traz uma praticidade maior para captura de dados WPA2.
[21] Comentário enviado por thalllesplay em 19/12/2013 - 01:03h
A lista que vc usa no final é o que faz achar a senha?(então esse processo seria basicamente um brute force?). Pra que serve os handshake? Eu não consegui detectar nenhum handshake! Desde já agradeço... ;)
[23] Comentário enviado por VandersonDiniz em 07/01/2014 - 02:11h
Tomando a liberdade de ajudar...
Esse erro aconteceu porque você não tem o dicionário. O que você vai encontrar no diretório wordlist é o darkc0de.lst e rockyou.txt
Para criar suas próprias listas, procure estudar o Crunch.
E para um conhecimento mais aprofundado nessa parte de pentest em redes, recomendo o livro de Vivek Ramachandran - BackTrack 5 Wireless Penetration Testing Beginner's Guide. Procure o livro no it-ebooks.
É um guia bem prático e de certa forma detalhado.
[24] Comentário enviado por pdrogf em 07/01/2014 - 21:27h
boa dica, estou estudando sobre o assunto...
mas comecei a criar uma wordlist numeros e letras maiusculos e minisculos.
acho que vou ficar dias criando a lista para a quebra de senhas.
tentei utilizar o darkc0de.lst e o rockyou.txt mas não encontrou.
essas são wordlists prontas, fornecidas pelo backtrack?
[25] Comentário enviado por VandersonDiniz em 07/01/2014 - 21:38h
Sim, com um detalhe: estão dispostas no Backtrack 5 R3, Não sei se nas versões anteriores estão.
Pdrogf, é bom você continuar criando suas listas, adquirindo o máximo de conhecimento possível. Vai fundo.
[28] Comentário enviado por daniazevedo em 08/01/2014 - 21:36h
Quando entro com o comando : # aireplay-ng -0 100 -a (bssid alvo) -c (mac da placa) mon0 ,ocorre o seguinte erro:
21:34:50 Waiting for beacon frame (BSSID: FC:94:E3:26:95:C4) on channel -1
21:34:50 Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch
Please specify an ESSID (-e).
[30] Comentário enviado por davidtjbr em 24/02/2014 - 16:01h
[7] Comentário enviado por Rodrigo_Himitsu em 09/01/2013 - 14:47h:
Gostei bastante do artigo e queria testá-lo, na minha própria rede, pra saber se eu seria facilmente hackeado, mas acabei me confundindo em 2 partes do artigo:
A primeira:
"-c - Client do alvo. " - Isso seria o mac da minha placa de rede wireless, correto?
Segunda:
"digite o seguinte comando para realizar o ataque. Lembrando que para isso é necessário ter um dicionário com as senhas mais utilizadas no mundo, a lista que utilizei nesse artigo se encontra no BackTrack 5 R3:
Nessa parte eu me perdi completamente... Correndo o risco de ser taxado de "noob" ou coisa pior, admito que nunca ouvi falar disso...
Pelo que vi, pesquisando no google, esse BackTrack 5 R3 é um SO...
Poderia dar um pouco mais de explicações sobre essa parte? (Eu uso Ubuntu 12.10)
Valeu, amigo!
Boa Rodrigo,
Estamos aqui para aprender e como voce tambem tive dificuldade neste passo. (# aircrack-ng wifi-01.cap -w /pentest/password/wordlist/master.lst).
Quando voce deixar rodando o comando (# airodump-ng --bssid 00:1F:A4:F4:EB:40 --channel 6 --write wifi mon) ele ira gerar um arquivo .cap, onde o autor do topico utilizou o nome da rede que ele utilizava para ilustrar (wifi). Logo o comando gerou um arquivo de nome (wifi-01.cap) entao teremos de lembrar o nome utilizado por nos. (Eu por exemplo TP-LINKXXX)
[32] Comentário enviado por stringuetta em 24/02/2014 - 16:31h
davidtjbr,
Ele não está encontrando a sua wordlist no caminho especificado, apos o parametro "-w" é necessário estar o caminho correto da wordlist, no meu caso estava dentro de "/pentest/password/wordlist/master.lst" seria esse o mesmo caminho da sua lista ?
Se possível posta uma screenshot do erro, e do local onde esta a wordlist, ficaria mais facil para ajudar.
[33] Comentário enviado por davidtjbr em 25/02/2014 - 00:46h
stringuetta,
Consegui meu amigo deu certo! Verifiquei que na versao do Backtrack5 R3 o caminho eh diferente pois password e wordlist estao no plural.
Apenas nao obtive exito com a wordlist do backtrack, nao encontrou nada ...
O que sugere ?!
[34] Comentário enviado por raditz em 17/10/2014 - 21:54h
Boa Noite, estou fazendo um teste na minha rede de casa, criei uma lista com o crunch 5 5 -f charset.lst lalpha-numeric -o lista.lst e quando eu uso o comando aircrack-ng teste-01.cap -w lista.lst ele não abre a lista para ficar testando, agora a lista numérica que criei ele abre. alguem sabe o que pode estar acontecendo? estou usando o Ubuntu.
[36] Comentário enviado por flaviobji em 11/11/2014 - 19:31h
ola amigos boa noiteeu segui a risca o procedimento acima mas qdo executo o comando:
CH 1 ][ Elapsed: 2 mins ][ 2014-11-11 19:27 ][ fixed channel mon0: -1 <<<<<< olhem aqui este >>>fixed channel mon0: -1
agora reparem no segundo terminal que ele indica algum err neste fixed channel mon0: -1 que aparece acima
aireplay-ng -0 5 -a 00:1A:3F:C6:45:B0 -c E0:06:E6:DF:9C:40 mon0
19:06:50 Waiting for beacon frame (BSSID: 00:1A:3F:C6:45:B0) on channel -1
19:06:50 Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch
Please specify an ESSID (-e).
alguem ja passou por esse problema? podem me dar 1 help?
obs: estou usando um notebook, mas tenho 1 makina normal tb com usb wifi e tb da o msm erro...
[37] Comentário enviado por VandersonDiniz em 11/11/2014 - 19:43h
Flavio, isso aconteceu devido a alguma "incompatibilidade" entre os canais de frequência.
Por exemplo: você pode ter executado apenas o comando: airodump-ng mon0
Nesse caso, não será fixado um canal de frequência e o aireplay vai dar essa mensagem.
Ou você certifica de que está capturando no canal correto para o ssid alvo, ou então adiciona a linha --ignore-negative-one antes do mon0, no aireplay.
aireplay-ng xxx xxx --ignore-negative-one mon0.
[40] Comentário enviado por tatocross em 29/03/2015 - 19:24h
Galera, estou com um problema aqui.
Já conseguir até capturar a senha do roteador aqui em casa 1 vez, porém sempre que o aircrack tá rodando a wordlist o notebook está sendo desligado, tanto na minha bssid qnto nas outras visíveis. Já testei em outras tarefas e o mesmo não desliga, só acontece isso no momento que está rodando o aircrack. O que pode estar acontecendo?
[43] Comentário enviado por JGC em 07/05/2016 - 04:17h
Esse artigo/tutorial ficou muito bom! Mesmo depois de três anos, é atual e eficiente. Agora compartilhando um pouco das minhas experiências, já consegui realizar diversos testes de invasão, porém, sempre aproveitando as falhas do protocolo WPS, usando o reaver e recentemente o pixiewps. Nunca consegui realizar um ataque bem sucedido por Brutal-Force, talvez, por não ter um dicionário(wordlist) tão bom para testar, já até criei vários com crunch, mas sem resultados.
[44] Comentário enviado por marcelohcm em 03/06/2020 - 11:02h
ta faltando bastante coisa nesse tutorial, como, ao capturar o handshake, aparece na tela do airodump o handshake.... não recomendo fazer 100 injeções de desautenticação.... faz um por um até achar o handshake
[45] Comentário enviado por stringuetta em 03/06/2020 - 11:09h
[44] Comentário enviado por marcelohcm em 03/06/2020 - 11:02h
ta faltando bastante coisa nesse tutorial, como, ao capturar o handshake, aparece na tela do airodump o handshake.... não recomendo fazer 100 injeções de desautenticação.... faz um por um até achar o handshake
Marcelo esse artigo é de 2013, escreve um novo e ajude na contribuição de agregar conhecimento. Abraços!
[46] Comentário enviado por Steven_gui em 02/07/2021 - 11:44h
Ola eu tenho uma pergunta de leigo no assunto, como eu faço para descobrir o endereço mac do client alvo? Descrito em "aireplay-ng -0 100 -a 00:1F:A4:F4:EB:40 -c 40:2C:F4:34:00:56 mon0"
[47] Comentário enviado por stringuetta em 02/07/2021 - 15:44h
[46] Comentário enviado por Steven_gui em 02/07/2021 - 11:44h
Ola eu tenho uma pergunta de leigo no assunto, como eu faço para descobrir o endereço mac do client alvo? Descrito em "aireplay-ng -0 100 -a 00:1F:A4:F4:EB:40 -c 40:2C:F4:34:00:56 mon0"
No procedimento anterior enquanto está monitorando a rede "alvo" ele vai aparecer na parte do baixo os dispositivos conectados a ele. É ali que você pega o MAC .....