Ferramentas do usuário

Ferramentas do site


pt-br:newbie_guide

Diferenças

Aqui você vê as diferenças entre duas revisões dessa página.

Link para esta página de comparações

Última revisão Ambos lados da revisão seguinte
pt-br:newbie_guide [2009/08/11 22:33]
mister_x criada
pt-br:newbie_guide [2009/08/11 22:56]
mister_x updated links
Linha 11: Linha 11:
 Este tutorial te dará a base para começar usando o pacote Aircrack-ng.  É impossível mastigar cada pedaço de informação que você precisa e cobrir cada cenário.  Então esteja preparado para fazer algum dever de casa e pesquisa por conta própria.  O [[http://forum.aircrack-ng.org/|Forum]] e o [[http://aircrack-ng.org/doku.php|Wiki]] possuem muitos tutoriais e informações suplementares. Este tutorial te dará a base para começar usando o pacote Aircrack-ng.  É impossível mastigar cada pedaço de informação que você precisa e cobrir cada cenário.  Então esteja preparado para fazer algum dever de casa e pesquisa por conta própria.  O [[http://forum.aircrack-ng.org/|Forum]] e o [[http://aircrack-ng.org/doku.php|Wiki]] possuem muitos tutoriais e informações suplementares.
  
-Embora não cubra todos os passos do início ao fim, como neste tutorial, o tutorial [[simple_wep_crack|Quebra Simples da Chave WEP]] cobre os passos do Aircrack-ng atual em muito mais detalhes.+Embora não cubra todos os passos do início ao fim, como neste tutorial, o tutorial [[:simple_wep_crack|Quebra Simples da Chave WEP]] cobre os passos do Aircrack-ng atual em muito mais detalhes.
  
 Nos exemplos, a opção "traço duplo bssid" está mostrada como "- -bssid" Lembre-se de remover o espaço entre os dois traços quando usá-lo na vida real.  Isso serve também para "- -ivs", "- -arpreplay", "- -deauth" e "- -fakeauth". Nos exemplos, a opção "traço duplo bssid" está mostrada como "- -bssid" Lembre-se de remover o espaço entre os dois traços quando usá-lo na vida real.  Isso serve também para "- -ivs", "- -arpreplay", "- -deauth" e "- -fakeauth".
Linha 22: Linha 22:
 Nem precisa dizer que você necessita de uma placa wireless compatível com o pacote Aircrack-ng, ou seja, hardware completamente compatível e que pode fazer injeção de pacotes.  Uma placa wireless compatível pode ser utilizada para quebrar um Access Point wireless em menos de uma hora. Nem precisa dizer que você necessita de uma placa wireless compatível com o pacote Aircrack-ng, ou seja, hardware completamente compatível e que pode fazer injeção de pacotes.  Uma placa wireless compatível pode ser utilizada para quebrar um Access Point wireless em menos de uma hora.
  
-Para determinar a qual categoria sua placa pertence, veja [[compatibility_drivers.pt-br|página de compatibilidade de hardware]]. Leia [[http://aircrack-ng.org/doku.php?id=compatible_cards|Tutorial: Minha Placa Wireless é Compatível?]] se você não sabe onde procurar nessa tabela.  Ainda assim compensa dar uma lida nesse tutorial para melhorar seu conhecimento e confirmar os atributos da sua placa.+Para determinar a qual categoria sua placa pertence, veja [[compatibility_drivers|página de compatibilidade de hardware]]. Leia [[:compatible_cards|Tutorial: Minha Placa Wireless é Compatível?]] se você não sabe onde procurar nessa tabela.  Ainda assim compensa dar uma lida nesse tutorial para melhorar seu conhecimento e confirmar os atributos da sua placa.
  
-Primeiro, você precisa saber qual chipset é utilizado na sua placa wireless e qual driver você necessita para ele. Você terá determinado isso usando as informações do parágrafo anterior.  A [[compatibility_drivers.pt-br#drivers|seção de drivers]] te dirá quais drivers você precisa para seu chipset específico.  Baixe-os e então pegue o 'patch' correspondente de http://patches.aircrack-ng.org. (Esses 'patches' ativam o suporte à injeção.)+Primeiro, você precisa saber qual chipset é utilizado na sua placa wireless e qual driver você necessita para ele. Você terá determinado isso usando as informações do parágrafo anterior.  A [[compatibility_drivers#drivers|seção de drivers]] te dirá quais drivers você precisa para seu chipset específico.  Baixe-os e então pegue o 'patch' correspondente de http://patches.aircrack-ng.org. (Esses 'patches' ativam o suporte à injeção.)
  
 Como eu possuo um dispositivo Ralink USB, estou providenciando os passos para fazê-lo funcionar com o Aircrack-ng.  Antes que você esteja pronto para compilar e instalar os drivers, você precisa ter os kernel-sources da sua distribuição instalados.  Como eu possuo um dispositivo Ralink USB, estou providenciando os passos para fazê-lo funcionar com o Aircrack-ng.  Antes que você esteja pronto para compilar e instalar os drivers, você precisa ter os kernel-sources da sua distribuição instalados. 
  
-Se você possui um outro tipo de placa, confira a página [[install_drivers|instalando drivers]] para instruções sobre outros drivers.  Do mesmo modo, faça uma procura na internet se você está inseguro de como instalá-los.+Se você possui um outro tipo de placa, confira a página [[:install_drivers|instalando drivers]] para instruções sobre outros drivers.  Do mesmo modo, faça uma procura na internet se você está inseguro de como instalá-los.
  
  
Linha 50: Linha 50:
  
 ===== Instalação do Aircrack-ng ===== ===== Instalação do Aircrack-ng =====
- 
- 
 ==== Fonte ==== ==== Fonte ====
  
Linha 59: Linha 57:
 Extraindo, compilando, instalando: Extraindo, compilando, instalando:
  
-  tar xfz aircrack-ng-0.9.1.tar.gz +  tar xfz aircrack-ng-0.9.3.tar.gz 
-  cd aircrack-ng-0.9.1+  cd aircrack-ng-0.9.3
   make   make
   make install   make install
Linha 73: Linha 71:
   su   su
   yum -y install aircrack-ng   yum -y install aircrack-ng
- 
- 
  
 ==== RPM ==== ==== RPM ====
Linha 92: Linha 88:
  
 O capítulo a seguir é muito importante, se alguma coisa não funcionar como esperado. Conhecer sobre tudo relacionado ao assunto ajuda a encontrar o problema, ou pelo menos te ajuda para descrevê-lo a alguém que pode te ajudar. Isso é um pouco científico e talvez você prefira pular. Entretanto, um pouco de conhecimento é necessário para quebrar redes wireless e isso é um pouco mais do que simplesmente digitar um comando e deixar o Aircrack-ng fazer o resto. O capítulo a seguir é muito importante, se alguma coisa não funcionar como esperado. Conhecer sobre tudo relacionado ao assunto ajuda a encontrar o problema, ou pelo menos te ajuda para descrevê-lo a alguém que pode te ajudar. Isso é um pouco científico e talvez você prefira pular. Entretanto, um pouco de conhecimento é necessário para quebrar redes wireless e isso é um pouco mais do que simplesmente digitar um comando e deixar o Aircrack-ng fazer o resto.
- 
- 
  
 ===== Como uma rede wireless é encontrada ===== ===== Como uma rede wireless é encontrada =====
Linha 104: Linha 98:
   * Em qual canal a rede está   * Em qual canal a rede está
  
-Essas informações são então mostradas na sua ferramenta que conecta à esta rede. É mostrada quando você faz sua placa procurar por redes com **iwlist <interface> scan** e quando você executa [[airodump-ng.pt-br|airodump-ng]].+Essas informações são então mostradas na sua ferramenta que conecta à esta rede. É mostrada quando você faz sua placa procurar por redes com **iwlist <interface> scan** e quando você executa [[airodump-ng]].
  
 Cada AP tem um único endereço MAC (48 bits, 6 pares de números hexadecimais). É algo parecido com 00:01:23:4A:BC:DE. Cada dispositivo de hardware de rede possui tais endereços, e dispositivos de rede comunicam-se utilizando esses endereços MAC. Então é basicamente como um nome único.  Endereços MAC são únicos, nem quaisquer dois dispositivos de rede no mundo tem o mesmo endereço MAC. Cada AP tem um único endereço MAC (48 bits, 6 pares de números hexadecimais). É algo parecido com 00:01:23:4A:BC:DE. Cada dispositivo de hardware de rede possui tais endereços, e dispositivos de rede comunicam-se utilizando esses endereços MAC. Então é basicamente como um nome único.  Endereços MAC são únicos, nem quaisquer dois dispositivos de rede no mundo tem o mesmo endereço MAC.
- 
  
  
Linha 127: Linha 120:
  
 ====== Sniffing (Farejamento) e Quebra Simples ====== ====== Sniffing (Farejamento) e Quebra Simples ======
- 
- 
- 
- 
  
 ===== Descobrindo as Redes ===== ===== Descobrindo as Redes =====
  
-A primeira coisa a fazer é procurar por um alvo em potencial. O pacote Aircrack-ng contém o [[airodump-ng.pt-br|airodump-ng]] para isso - mas outros programas como o+A primeira coisa a fazer é procurar por um alvo em potencial. O pacote Aircrack-ng contém o [[airodump-ng]] para isso - mas outros programas como o
 [[http://www.kismetwireless.net/|Kismet]] podem ser usados também. [[http://www.kismetwireless.net/|Kismet]] podem ser usados também.
  
Linha 141: Linha 130:
 Para colocar sua placa wireless em Modo Monitor: Para colocar sua placa wireless em Modo Monitor:
  
-[[airmon-ng.pt-br|airmon-ng]] start rausb0+[[airmon-ng]] start rausb0
  
 Lembrando! O __rausb0__ acima está sendo utilizado porque a placa wireless usada como exemplo aqui é a citada no início do tutorial. Lembrando! O __rausb0__ acima está sendo utilizado porque a placa wireless usada como exemplo aqui é a citada no início do tutorial.
-Para confirmar se está em Modo Monitor, execute **iwconfig** e verifique o modo no qual sua placa está.  A [[airmon-ng.pt-br|página airmon-ng]] no Wiki tem informações gerais e como iniciá-lo, para outros drivers.+Para confirmar se está em Modo Monitor, execute **iwconfig** e verifique o modo no qual sua placa está.  A [[airmon-ng|página airmon-ng]] no Wiki tem informações gerais e como iniciá-lo, para outros drivers.
  
 Então, inicie o airodump-ng para procurar por redes: Então, inicie o airodump-ng para procurar por redes:
Linha 157: Linha 146:
 {{http://www.aircrack-ng.org/img/newbie_airodump.png}} {{http://www.aircrack-ng.org/img/newbie_airodump.png}}
  
-O [[airodump-ng.pt-br|airodump-ng]] salta de canal em canal, e mostra todos os Access Points dos quais consegue receber beacons. Canais do 1 ao 14 são utilizados no 802.11b e g (nos Estados Unidos só são permitidos utilizar os canais do 1 ao 11; do 1 ao 13 na Europa, com algumas exceções; do 1 ao 14 no Japão; e no Brasil, como na maiora da América Latina, segue-se o padrão americado, do 1 ao 11). Canais entre 36 e 149 são utilizados no padrão 802.11a.\\ +O [[airodump-ng]] salta de canal em canal, e mostra todos os Access Points dos quais consegue receber beacons. Canais do 1 ao 14 são utilizados no 802.11b e g (nos Estados Unidos só são permitidos utilizar os canais do 1 ao 11; do 1 ao 13 na Europa, com algumas exceções; do 1 ao 14 no Japão; e no Brasil, como na maiora da América Latina, segue-se o padrão americado, do 1 ao 11). Canais entre 36 e 149 são utilizados no padrão 802.11a.\\ 
 O canal atual é mostrado no canto superior esquerdo. O canal atual é mostrado no canto superior esquerdo.
  
Linha 194: Linha 183:
 Com o parâmetro -c você sintoniza um canal específico, e o parâmetro seguinte -w é o prefixo para gravar os dados da rede no disco.  O "- -bssid" em combinação com o endereço MAC do AP limita a captura para aquele AP.  A opção "- -bssid" está disponível somente em versões novas do airodump-ng. Com o parâmetro -c você sintoniza um canal específico, e o parâmetro seguinte -w é o prefixo para gravar os dados da rede no disco.  O "- -bssid" em combinação com o endereço MAC do AP limita a captura para aquele AP.  A opção "- -bssid" está disponível somente em versões novas do airodump-ng.
  
-Você pode também adicionar o parâmetro - -ivs. Esse diz ao [[airodump-ng.pt-br|airodump-ng]] para capturar somente os IVs, pra economizar espaço.+Você pode também adicionar o parâmetro - -ivs. Esse diz ao [[airodump-ng]] para capturar somente os IVs, pra economizar espaço.
  
 Antes de estar pronto para quebrar o WEP, você geralmente precisa de algo entre 250.000 e 500.000 Vetores de Inicialização diferentes (IVs). Cada pacote de dados contém um IV. IVs podem ser reutilizados, portanto os números de IVs diferentes são um pouco menor do que o número de pacote de dados capturados. Antes de estar pronto para quebrar o WEP, você geralmente precisa de algo entre 250.000 e 500.000 Vetores de Inicialização diferentes (IVs). Cada pacote de dados contém um IV. IVs podem ser reutilizados, portanto os números de IVs diferentes são um pouco menor do que o número de pacote de dados capturados.
Linha 208: Linha 197:
 O MAC após a opção -b é o BSSID do alvo, e dump-01.cap é o arquivo que contém os pacotes capturados. Você pode usar múltiplos arquivos, simplesmente adicionando todos os seus nomes, ou você pode utilizar coringa (caracteres especiais para generalizar algo) como dump*.cap. O MAC após a opção -b é o BSSID do alvo, e dump-01.cap é o arquivo que contém os pacotes capturados. Você pode usar múltiplos arquivos, simplesmente adicionando todos os seus nomes, ou você pode utilizar coringa (caracteres especiais para generalizar algo) como dump*.cap.
  
-Para maiores informações sobre os parâmetros do [[aircrack-ng.pt-br|aircrack-ng]], descrição da saída dos dados e uso, veja o [[aircrack-ng.pt-br|manual]].+Para maiores informações sobre os parâmetros do [[aircrack-ng]], descrição da saída dos dados e uso, veja o [[aircrack-ng|manual]].
  
 O número de IVs que você precisa para quebrar a chave não é fixo. Isto por que alguns IVs são fracos e vazam mais informações sobre a chave do que outros. De modo geral esses IVs fracos são aleatoriamente misturados no meio dos mais fortes. Então, se você tiver sorte, você pode quebrar uma chave com somente 100.000 IVs. Porém, geralmente isso não é o suficiente e o Aircrack-ng vai continuar rodando por muito tempo (até uma semana ou até mais que isso com um fator fudge alto) e então te informar que a chave não pôde ser quebrada. Se você tiver mais IVs, a quebra pode ser feita bem mais rápida, e geralmente em poucos minutos. Experiências mostram que entre 250.000 e 500.000 IVs é, em geral, suficiente para quebrar a chave. O número de IVs que você precisa para quebrar a chave não é fixo. Isto por que alguns IVs são fracos e vazam mais informações sobre a chave do que outros. De modo geral esses IVs fracos são aleatoriamente misturados no meio dos mais fortes. Então, se você tiver sorte, você pode quebrar uma chave com somente 100.000 IVs. Porém, geralmente isso não é o suficiente e o Aircrack-ng vai continuar rodando por muito tempo (até uma semana ou até mais que isso com um fator fudge alto) e então te informar que a chave não pôde ser quebrada. Se você tiver mais IVs, a quebra pode ser feita bem mais rápida, e geralmente em poucos minutos. Experiências mostram que entre 250.000 e 500.000 IVs é, em geral, suficiente para quebrar a chave.
Linha 216: Linha 205:
 ====== Ataques ativos ====== ====== Ataques ativos ======
 ===== Suporte à injeção de pacotes ===== ===== Suporte à injeção de pacotes =====
-A maioria dos dispositivos não suportam injeção - pelo menos não sem os drivers com 'patch'. Dê uma olhada na [[compatibility_drivers.pt-br|página de compatibilidade]], coluna aireplay.  Às vezes essa tabela não está atualizada, então se você ver um "NÃO" para seu driver lá não disista ainda, mas olhe na página inicial do driver, a lista de e-mail do driver ou nosso [[http://forum.aircrack-ng.org/|Forum]]. Se você conseguiu realizar o 'replay' com sucesso usando um driver que não está listado como funcionando, não hesite em atualizar a tabela da [[compatibility_drivers.pt-br|página de compatibilidade]] e adicionar um link para um curto "Como Fazer".+A maioria dos dispositivos não suportam injeção - pelo menos não sem os drivers com 'patch'. Dê uma olhada na [[compatibility_drivers|página de compatibilidade]], coluna aireplay.  Às vezes essa tabela não está atualizada, então se você ver um "NÃO" para seu driver lá não disista ainda, mas olhe na página inicial do driver, a lista de e-mail do driver ou nosso [[http://forum.aircrack-ng.org/|Forum]]. Se você conseguiu realizar o 'replay' com sucesso usando um driver que não está listado como funcionando, não hesite em atualizar a tabela da [[compatibility_drivers|página de compatibilidade]] e adicionar um link para um curto "Como Fazer".
  
 O primeiro passo é ter certeza de que a injeção de pacote realmente funciona com sua placa e driver. O forma mais fácil de testa isso é o ataque de [[injection_test|teste de injeção]].  Tenha certeza de realizar este teste antes de ir adiante.  Sua placa tem que ser capaz de injetar com sucesso, para realizar os passos a seguir. O primeiro passo é ter certeza de que a injeção de pacote realmente funciona com sua placa e driver. O forma mais fácil de testa isso é o ataque de [[injection_test|teste de injeção]].  Tenha certeza de realizar este teste antes de ir adiante.  Sua placa tem que ser capaz de injetar com sucesso, para realizar os passos a seguir.
Linha 224: Linha 213:
 A primeira coisa a fazer é descobrir o endereço MAC do seu próprio dispositivo Wi-Fi. Às vezes existe uma etiqueta com o MAC no próprio dispositivo. Mas você pode sempre achá-lo usando o comando **ifconfig** (os primeiros 6 bytes hexadecimais após "HWaddr", geralmente divididos por ":" ou "-"). A primeira coisa a fazer é descobrir o endereço MAC do seu próprio dispositivo Wi-Fi. Às vezes existe uma etiqueta com o MAC no próprio dispositivo. Mas você pode sempre achá-lo usando o comando **ifconfig** (os primeiros 6 bytes hexadecimais após "HWaddr", geralmente divididos por ":" ou "-").
  
-Então você pode tentar conectar-se ao seu AP usando [[aireplay-ng.pt-br|aireplay-ng]]:+Então você pode tentar conectar-se ao seu AP usando [[aireplay-ng]]:
  
   aireplay-ng - -fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 -h 00:11:22:33:44:55 rausb0   aireplay-ng - -fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 -h 00:11:22:33:44:55 rausb0
Linha 247: Linha 236:
 ===== ARP Replay ===== ===== ARP Replay =====
  
-Agora que sabemos que a injeção de pacote funciona, nós podemos fazer algo para aumentar massivamente a captura de IVs: [[ARP-request reinjection|Reinjeção de ARP Request]]+Agora que sabemos que a injeção de pacote funciona, nós podemos fazer algo para aumentar massivamente a captura de IVs: [[:ARP-request reinjection|Reinjeção de ARP Request]]
  
 ==== A idéia ==== ==== A idéia ====
Linha 256: Linha 245:
 ==== A maneira suave ==== ==== A maneira suave ====
  
-Primeiro abra uma janela com o [[airodump-ng.pt-br|airodump-ng]] sniffando (farejando) um tráfego. [[aireplay-ng.pt-br|Aireplay-ng]] e [[airodump-ng.pt-br|airodump-ng]] podem ser executados ao mesmo tempo.+Primeiro abra uma janela com o [[airodump-ng]] sniffando (farejando) um tráfego. [[Aireplay-ng]] e [[airodump-ng]] podem ser executados ao mesmo tempo.
 Espere um cliente aparecer na rede alvo. Então começe o ataque: Espere um cliente aparecer na rede alvo. Então começe o ataque:
  
Linha 279: Linha 268:
 Se você tiver que parar o ataque ARP Replay, não terá que esperar o próximo pacote ARP aparecer, mas pode reutilizar o pacote capturado anteriormente com a opção **-r <nome do arquivo>**. Se você tiver que parar o ataque ARP Replay, não terá que esperar o próximo pacote ARP aparecer, mas pode reutilizar o pacote capturado anteriormente com a opção **-r <nome do arquivo>**.
  
-Quando usar a técnica de injeção ARP, você pode usar o método PTW para quebrar a chave WEP.  Esse reduz dramaticamente o número de pacotes de dados que você precisa, e também o tempo necessário.  Você precisa capturar o pacote competo no airodump-ng, o que significa não usar a opção "- - ivs" quando executá-lo.  Para [[aircrack-ng.pt-br|aircrack-ng]], use **aircrack -z <nome do arquivo>**.+Quando usar a técnica de injeção ARP, você pode usar o método PTW para quebrar a chave WEP.  Esse reduz dramaticamente o número de pacotes de dados que você precisa, e também o tempo necessário.  Você precisa capturar o pacote competo no airodump-ng, o que significa não usar a opção "- - ivs" quando executá-lo.  Para [[aircrack-ng]], use **aircrack -z <nome do arquivo>**.
  
 Se o número de pacotes de dados recebidos pelo airodump-ng parar de aumentar de vez enquando, então você talvez tenha que reduzir a taxa de ARP Replay. Você faz isso com a opção **-x <pacotes por segundo>**. Eu geralmente começo com 50, e vou reduzindo até que os pacotes voltem a ser recebidos continuamente. Melhor posicionamento da sua antena ocasionalmente também ajuda. Se o número de pacotes de dados recebidos pelo airodump-ng parar de aumentar de vez enquando, então você talvez tenha que reduzir a taxa de ARP Replay. Você faz isso com a opção **-x <pacotes por segundo>**. Eu geralmente começo com 50, e vou reduzindo até que os pacotes voltem a ser recebidos continuamente. Melhor posicionamento da sua antena ocasionalmente também ajuda.
Linha 287: Linha 276:
 A maioria dos sistemas operacionais apagam a ARP cache quando disconectados. Se eles querem mandar o próximo pacote após a reconexão (ou simplesmente usando DHCP), eles têm que mandar ARP Requests. Então a idéia é desconectar um cliente e forcá-lo a reconectar para podermos capturar um ARP Request. Um outro efeito é que você pode sniffar (farejar) o ESSID durante a reconexão também. Isso facilita as coisas, se o ESSID do seu alvo está escondido. A maioria dos sistemas operacionais apagam a ARP cache quando disconectados. Se eles querem mandar o próximo pacote após a reconexão (ou simplesmente usando DHCP), eles têm que mandar ARP Requests. Então a idéia é desconectar um cliente e forcá-lo a reconectar para podermos capturar um ARP Request. Um outro efeito é que você pode sniffar (farejar) o ESSID durante a reconexão também. Isso facilita as coisas, se o ESSID do seu alvo está escondido.
  
-Mantenha seu airodump-ng e aireplay-ng rodando. Abra outra janela, e execute um ataque de [[deauthentication|desautenticação]]:+Mantenha seu airodump-ng e aireplay-ng rodando. Abra outra janela, e execute um ataque de [[:deauthentication|desautenticação]]:
  
   aireplay-ng - -deauth 5 -a 00:01:02:03:04:05 -c 00:04:05:06:07:08 rausb0   aireplay-ng - -deauth 5 -a 00:01:02:03:04:05 -c 00:04:05:06:07:08 rausb0
Linha 296: Linha 285:
  
 A maioria dos clientes tentam reconectar automaticamente. Mas o risco de alguém reconhecer esse ataque, ou ao menos ter a sua atenção dirigida às coisas acontecendo na rede Wi-Fi é maior que em outros ataques. A maioria dos clientes tentam reconectar automaticamente. Mas o risco de alguém reconhecer esse ataque, ou ao menos ter a sua atenção dirigida às coisas acontecendo na rede Wi-Fi é maior que em outros ataques.
- 
-====== Maiores informações e mais ferramentas ====== 
-[[http://www.tuto-fr.com/tutoriaux/crack-wep/aircrack-ng.php|Tutorial em francês para o Aircrack-ng]] [[http://www.tuto-fr.com/tutoriaux/tutorial-crack-wep-aircrack.php|ou em inglês]] 
pt-br/newbie_guide.txt · Última modificação: 2009/08/14 18:34 por mister_x