verdinho
(usa Debian)
Enviado em 29/09/2011 - 16:17h
Primeiro: vc precisa instalar como usuário root
No caso do fedora 15 para outras distribuições substitua apenas o comando yum
yum install aircrack-ng -y
Para instalar manualmente e so baixar do site
http://www.aircrack-ng.org
Já com o programa instalado.
Segundo: Todos os arquivos de captura de pacotes devem ter a seguinte extensão: *.cap, *.ivs.
AIRMON-NG (vem instalado com o aircrack-ng):
Esta é a ferramenta para colocarmos nossa placa de rede wireless no estado monitor! e ele quem monitora e captura pacotes da rede wireless, mais vc deve identificar sua placa de rede wireless através do ifconfig que em geral e wlan0
agora vc vai ativar o seu aircrack com o seguinte comando:
airmon-ng start wlan0 1 - oque este comando diz é: airmon-nr inicia com a wlan0 apartir do canal 1 endiante
se vc quiser para esse serviço e so substituir o start por stop. Recente mente descobri que em algumas distribuições como fedora e debian ate mesmo ubunto vc precisa ativar e desativar e ativar novamente este serviço para que ele funcione de forma correta.
Então fica assim:
airmon-ng <start|stop> <interface> [channel]
airmon-ng start wlan0 1
Onde:
<start|stop> inicia ou para de monitorar;
<interface> sua interface de rede ex.: ethX, rawX, athX, etc;
[channel] é o canal que sua placa de rede wireless irá trabalhar
Captura de pacotes
AIRODUMP-NG
Sua principal finalidade é capturar e coletar ivs (Initialization Vectors) dos pacotes WEP, para que após coletados usaremos a ferramenta chamada aircrack-ng para sabermos qual chave esse pacote WEP que capturamos está usando.
OBS: Caso no seu computador aja algum receptor GPS, o airodump-ng irá mostrar o posicionamento em coordenadas, que se encontra o Access Point que você está coletando pacotes... legal não?!
Usando o airodump-ng como root:
airodump-ng <options> <interfaces>
<interfaces> - interfaces da sua placa de rede (ethX, athX, rawX, wifiX, etc)
Suas <options> são:
-ivs: Somente capturar ivs;
--gpsd: Usar um dispositivo GPS, caso tenha;
--write: Cria um arquivo com o nome escolhido e com a extensão (*.cap ou *.ivs) e começa a capturar;
-w: É o mesmo que --write;
--beacons: Guarda os beacons (não é guardado por padrão);
--channel ou -c: Especifica um canal para a captura;
-a: Captura na frequência de 5Ghz específica da banda A;
--abg: Captura tanto em frequências de 2,4Ghz como em 5 Ghz.
AIRODUMP-NG
Sua principal finalidade é capturar e coletar ivs (Initialization Vectors) dos pacotes WEP, para que após coletados usaremos a ferramenta chamada aircrack-ng para sabermos qual chave esse pacote WEP que capturamos está usando.
OBS: Caso no seu computador aja algum receptor GPS, o airodump-ng irá mostrar o posicionamento em coordenadas, que se encontra o Access Point que você está coletando pacotes... legal não?!
Usando o airodump-ng como root:
airodump-ng <options> <interfaces>
<interfaces> - interfaces da sua placa de rede (ethX, athX, rawX, wifiX, etc)
Suas <options> são:
-ivs: Somente capturar ivs;
--gpsd: Usar um dispositivo GPS, caso tenha;
--write: Cria um arquivo com o nome escolhido e com a extensão (*.cap ou *.ivs) e começa a capturar;
-w: É o mesmo que --write;
--beacons: Guarda os beacons (não é guardado por padrão);
--channel ou -c: Especifica um canal para a captura;
-a: Captura na frequência de 5Ghz específica da banda A;
--abg: Captura tanto em frequências de 2,4Ghz como em 5 Ghz.
Bom, por padrão o airodump-ng captura pacotes dentro dos canais que se encontram na frequência de 2.4GHz.
Capturando e escrevendo no arquivo teste.ivs, no canal 11, nas frequências entre 2.4 à 5 GHz e com a interface da placa de rede wireless:
# airodump-ng --ivs -w teste.ivs -c 11 -abg ath0
Captura de pacotes com arquivo teste.cap, no canal 11, nas frequências entre 2.4 à 5 GHz e com a interface da placa de rede wireless:
# airodump-ng -w teste.cap -c 11 -abg ath0
Por padrão o airodump-ng captura pacotes dentro dos canais que se encontram na frequência de 2.4GHz.