Both sides previous revisionPrevious revisionNext revision | Previous revisionLast revisionBoth sides next revision |
portugues_guia_aircrack-ng_no_linux_para_novatos [2008/01/08 01:36] – jaymessmith | portugues_guia_aircrack-ng_no_linux_para_novatos [2009/05/04 00:17] – Update links to forum mister_x |
---|
Adicionais por: um número de boas almas\\ | Adicionais por: um número de boas almas\\ |
Última atualização: Maio 14, 2007\\ | Última atualização: Maio 14, 2007\\ |
Tradução e Adaptação (em andamento): JaymesSmith (06/01/08)\\ | Tradução e Adaptação: JaymesSmith (11/01/08)\\ |
\\ | \\ |
Este tutorial te dará a base para começar usando o pacote Aircrack-ng. É impossível providenciar cada pedaço de informação que você precisa e cubrir cada cenário. Então esteja preparado para fazer algum dever de cada e pesquisa por conta própria. O [[http://forum.tinyshell.be/|Forum]] e o [[http://aircrack-ng.org/doku.php|Wiki]] possuem muitos tutoriais suplementares e informações. | **Observações Iniciais**\\ |
| //Não esqueça de dar uma olhada nos outros tutoriais! Eles podem ajudá-lo em alguma parte que você pode não ter entendido aqui. Em breve estarei redigindo meus própios tutoriais para ajudar a comunidade brasileira. Aproveite também para juntar-se a nós na [[http://www.orkut.com/Community.aspx?cmm=35963736|comunidade Aircrack-ng no Orkut]] ou na **irc.freenode.net** canal **#wireless-br**.\\ |
| Boa leitura!// |
| |
Embora não cubra todos os passos do início ao fim, como neste tutorial, o tutorial [[simple_wep_crack|Quebra Simples da Chave Wep]] cobre os passos do Aircrack-ng atual em muito mais detalhes. | Este tutorial te dará a base para começar usando o pacote Aircrack-ng. É impossível mastigar cada pedaço de informação que você precisa e cobrir cada cenário. Então esteja preparado para fazer algum dever de casa e pesquisa por conta própria. O [[http://forum.aircrack-ng.org/|Forum]] e o [[http://aircrack-ng.org/doku.php|Wiki]] possuem muitos tutoriais e informações suplementares. |
| |
| Embora não cubra todos os passos do início ao fim, como neste tutorial, o tutorial [[simple_wep_crack|Quebra Simples da Chave WEP]] cobre os passos do Aircrack-ng atual em muito mais detalhes. |
| |
Nos exemplos, a opção "traço duplo bssid" está mostrada como "- -bssid". Lembre-se de remover o espaço entre os dois traços quando usá-lo na vida real. Isso serve também para "- -ivs", "- -arpreplay", "- -deauth" e "- -fakeauth". | Nos exemplos, a opção "traço duplo bssid" está mostrada como "- -bssid". Lembre-se de remover o espaço entre os dois traços quando usá-lo na vida real. Isso serve também para "- -ivs", "- -arpreplay", "- -deauth" e "- -fakeauth". |
| |
| |
====== Configurando Hardware, Instalando Aircrack-ng ====== | ====== Configurando Hardware, Instalando Aircrack-ng ====== |
O primeiro passo para fazer o Aircrack-ng funcionar corretamente no seu sistema Linux é instalando e aplicando o 'patch' no driver apropriado para sua placa wireless. Várias placas funcionam com múltiplos drivers, alguns deles providenciam as características necessárias para usar o Aircrack-ng, e outros não. | O primeiro passo para fazer o Aircrack-ng funcionar corretamente no seu sistema Linux é instalando e aplicando o 'patch' no driver apropriado para sua placa wireless. Várias placas funcionam com múltiplos drivers, alguns deles providenciam as características necessárias para usar o Aircrack-ng, e outros não. |
| |
Nem precisa dizer que você precisa de uma placa wireless compatível com o pacote Aircrack-ng, ou seja, hardware completamente compatível e que pode fazer injeção de pacotes. Uma placa wireless compatível pode ser utilizada para quebrar um Access Point wireless em menos de uma hora. | Nem precisa dizer que você necessita de uma placa wireless compatível com o pacote Aircrack-ng, ou seja, hardware completamente compatível e que pode fazer injeção de pacotes. Uma placa wireless compatível pode ser utilizada para quebrar um Access Point wireless em menos de uma hora. |
| |
Para determinar a qual categoria sua placa pertence, veja [[compatibility_drivers|página de compatibilidade de hardware]]. Leia [[http://aircrack-ng.org/doku.php?id=compatible_cards|Tutorial: Minha Placa Wireless é Compatível?]] se você não sabe onde procurar nessa tabelha. Ainda assim compensa dar uma lida nesse tutorial para melhorar seu conhecimento e confirmar os atributos da sua placa. | Para determinar a qual categoria sua placa pertence, veja [[compatibility_drivers.pt-br|página de compatibilidade de hardware]]. Leia [[http://aircrack-ng.org/doku.php?id=compatible_cards|Tutorial: Minha Placa Wireless é Compatível?]] se você não sabe onde procurar nessa tabela. Ainda assim compensa dar uma lida nesse tutorial para melhorar seu conhecimento e confirmar os atributos da sua placa. |
| |
Primeiro, você precisa saber qual chipset é utilizado na sua placa wireless e qual driver você necessita para ele. Você terá determinado isso usando as informações do parágrafo anterior. A [[compatibility_drivers#drivers|seção de drivers]] te dirá quais drivers você precisa para seu chipset específico. Baixe-os e então pegue o 'patch' correspondente de http://patches.aircrack-ng.org. (Esses 'patches' ativam o suporte à injeção.) | Primeiro, você precisa saber qual chipset é utilizado na sua placa wireless e qual driver você necessita para ele. Você terá determinado isso usando as informações do parágrafo anterior. A [[compatibility_drivers.pt-br#drivers|seção de drivers]] te dirá quais drivers você precisa para seu chipset específico. Baixe-os e então pegue o 'patch' correspondente de http://patches.aircrack-ng.org. (Esses 'patches' ativam o suporte à injeção.) |
| |
Como eu possuo um dispositivo Ralink USB, estou providenciando os passos para fazê-lo funcionar com o Aircrack-ng. Antes que você esteja pronto para compilar e instalar os drivers, você precisa ter os kernel-sources para sua distribuição instalados. | Como eu possuo um dispositivo Ralink USB, estou providenciando os passos para fazê-lo funcionar com o Aircrack-ng. Antes que você esteja pronto para compilar e instalar os drivers, você precisa ter os kernel-sources da sua distribuição instalados. |
| |
Se você possui um outro tipo de placa, confira a página [[install_drivers|instalando drivers]] para instruções sobre outros drivers. Do mesmo modo, faça uma procura na internet se você está inseguro de como instalá-los. | Se você possui um outro tipo de placa, confira a página [[install_drivers|instalando drivers]] para instruções sobre outros drivers. Do mesmo modo, faça uma procura na internet se você está inseguro de como instalá-los. |
* Em qual canal a rede está | * Em qual canal a rede está |
| |
Essas informações são então mostradas na sua ferramenta que conecta à esta rede. É mostrada quando você faz sua placa procurar por redes com **iwlist <interface> scan** e quando você executa [[airodump-ng]]. | Essas informações são então mostradas na sua ferramenta que conecta à esta rede. É mostrada quando você faz sua placa procurar por redes com **iwlist <interface> scan** e quando você executa [[airodump-ng.pt-br|airodump-ng]]. |
| |
Cada AP tem um único endereço MAC (48 bits, 6 pares de números hexadecimais). É algo parecido com 00:01:23:4A:BC:DE. Cada dispositivo de hardware de rede possui tais endereços, e dispositivos de rede comunicam-se utilizando esses endereços MAC. Então é basicamente como um nome único. Endereços MAC são únicos, nem quaisquer dois dispositivos de rede no mundo tem o mesmo endereço MAC. | Cada AP tem um único endereço MAC (48 bits, 6 pares de números hexadecimais). É algo parecido com 00:01:23:4A:BC:DE. Cada dispositivo de hardware de rede possui tais endereços, e dispositivos de rede comunicam-se utilizando esses endereços MAC. Então é basicamente como um nome único. Endereços MAC são únicos, nem quaisquer dois dispositivos de rede no mundo tem o mesmo endereço MAC. |
* Access Point usa Autenticação por Chave Compartilhada((Shared Key Authentication - SKA)), você precisa fornecer a chave WEP correta para conseguir conectar-se. (Veja o [[http://aircrack-ng.org/doku.php?id=shared_key|Tutorial: Como Fazer Autenticação Falsa por Chave Compartilhada]] para técnicas avançadas.) | * Access Point usa Autenticação por Chave Compartilhada((Shared Key Authentication - SKA)), você precisa fornecer a chave WEP correta para conseguir conectar-se. (Veja o [[http://aircrack-ng.org/doku.php?id=shared_key|Tutorial: Como Fazer Autenticação Falsa por Chave Compartilhada]] para técnicas avançadas.) |
| |
====== Sniffing((Farejamento)) e Quebra Simples ====== | |
| |
| ====== Sniffing (Farejamento) e Quebra Simples ====== |
| |
| |
===== Descobrindo Redes ===== | |
| |
The first thing to do is looking out for a potential target. The aircrack-ng suite contains [[airodump-ng]] for this - but other programs like | |
[[http://www.kismetwireless.net/|Kismet]] can be used too. | |
| |
Prior to looking for networks, you must put your wireless card into what is called "monitor mode". Monitor mode is a special mode that allows your PC to listen to every wireless packet. This monitor mode also allows you to optionally inject packets into a network. Injection will be covered later in this tutorial. | |
| |
To put your wireless card into monitor mode: | ===== Descobrindo as Redes ===== |
| |
[[airmon-ng]] start rausb0 | A primeira coisa a fazer é procurar por um alvo em potencial. O pacote Aircrack-ng contém o [[airodump-ng.pt-br|airodump-ng]] para isso - mas outros programas como o |
| [[http://www.kismetwireless.net/|Kismet]] podem ser usados também. |
| |
To confirm it is in monitor mode, run "iwconfig" and confirm the mode. The [[airmon-ng|airmon-ng page]] on the Wiki has generic information and how to start it for other drivers. | Antes de procurar por redes, você precisa colocar sua placa wireless no chamado "modo monitor". Modo Monitor é um modo especial que permite que sua placa wireless escute cada pacote wireless trafegado no ar. É semelhante ao Modo Promíscuo em redes cabeadas, mas aqui o meio deixa de ser um cabo de redes, e passa a ser o ar. Esse Modo Monitor também permite, opcionalmente, injetar pacotes em uma rede. Injeção será abordado mais adiante neste tutorial. |
| |
Then, start airodump-ng to look out for networks: | Para colocar sua placa wireless em Modo Monitor: |
| |
| [[airmon-ng.pt-br|airmon-ng]] start rausb0 |
| |
| Lembrando! O __rausb0__ acima está sendo utilizado porque a placa wireless usada como exemplo aqui é a citada no início do tutorial. |
| Para confirmar se está em Modo Monitor, execute **iwconfig** e verifique o modo no qual sua placa está. A [[airmon-ng.pt-br|página airmon-ng]] no Wiki tem informações gerais e como iniciá-lo, para outros drivers. |
| |
| Então, inicie o airodump-ng para procurar por redes: |
| |
airodump-ng rausb0 | airodump-ng rausb0 |
| |
"rausb0" is the network interface (nic) name. If you are using a different WLAN device than a rt2570 you'll have to use a different nic name. | Mais uma vez! __rausb0__ é o nome da interface de rede. Se você está usando um dispositivo Wi-Fi diferente de um rt2570 então deve utilizar um nome de interface de rede diferente, próprio para sua placa. |
Take a look in the documentation of the nic driver. | Dê uma olhada na documentação do driver da sua placa. |
| |
If airodump-ng could connect to the WLAN device, you'll see a screen like this: | Se o airodump-ng puder conectar-se ao dispositivo Wi-Fi, você verá uma tela como esta: |
| |
{{http://www.aircrack-ng.org/img/newbie_airodump.png}} | {{http://www.aircrack-ng.org/img/newbie_airodump.png}} |
| |
[[airodump-ng]] hops from channel to channel and shows all access points it can receive beacons from. Channels 1 to 14 are used for 802.11b and g (in US, they only are allowed to use 1 to 11; 1 to 13 in Europe with some special cases; 1-14 in Japan). Channels between 36 and 149 are used for 802.11a. The current channel is shown in the top left corner. | O [[airodump-ng.pt-br|airodump-ng]] salta de canal em canal, e mostra todos os Access Points dos quais consegue receber beacons. Canais do 1 ao 14 são utilizados no 802.11b e g (nos Estados Unidos só são permitidos utilizar os canais do 1 ao 11; do 1 ao 13 na Europa, com algumas exceções; do 1 ao 14 no Japão; e no Brasil, como na maiora da América Latina, segue-se o padrão americado, do 1 ao 11). Canais entre 36 e 149 são utilizados no padrão 802.11a.\\ |
| O canal atual é mostrado no canto superior esquerdo. |
| |
After a short time some APs and (hopefully) some associated clients will show up. | Após um curto período de tempo, alguns APs e (com sorte) alguns clientes associados apareçerão. |
| |
The upper data block shows the access points found: | O quadro de dados superior mostra os Access Points encontrados: |
| |
^ BSSID | The MAC address of the AP | | ^ BSSID | O endereço MAC do AP. | |
^ PWR | Signal strength. Some drivers don't report it | | ^ PWR | Força do sinal. Alguns drivers não informam. | |
^ Beacons | Number of beacon frames received. If you don't have a signal strength you can estimate it by the number of beacons: the more beacons, the better the signal quality | | ^ Beacons | Número de beacon frames recebidos. Se você não tem a força do sinal, você pode estimar usando o número de beacons: quanto mais beacons, melhor a qualidade do sinal. | |
^ Data | Number of data frames recieved | | ^ Data | Número de frames de dados recebidos. | |
^ CH | Channel the AP is operating on | | ^ CH | Canal no qual o AP está operando. | |
^ MB | Speed or AP Mode. 11 is pure 802.11b, 54 pure 802.11g. Values between are a mixture | | ^ MB | Velocidade ou Modo do AP. 11 significa 802.11b, 54 significa 802.11g. Valores entre 11 e 54 são uma mistura. | |
^ ENC | Encryption: OPN: no encryption, WEP: WEP encryption, WPA: WPA or WPA2 encryption, WEP?: WEP or WPA (don't know yet) | | ^ ENC | Encriptação: OPN: sem criptografia, WEP: criptografia WEP, WPA: criptografia WPA ou WPA2, WEP?: WEP ou WPA (ainda não sei). | |
^ ESSID | The network name. Sometimes hidden | | ^ ESSID | Nome da rede. Às vezes escondido. | |
| |
The lower data block shows the clients found: | O quadro de dados inferior mostra os clientes encontrados: |
| |
^ BSSID | The MAC of the AP this client is associated to | | ^ BSSID | O endereço MAC do AP no qual esse cliente está associado. | |
^ STATION | The MAC of the client itself | | ^ STATION | O endereço MAC do cliente. | |
^ PWR | Signal strength. Some drivers don't report it | | ^ PWR | Força do sinal. Alguns drivers não informam. | |
^ Packets | Number of data frames recieved | | ^ Packets | Número de frames de dados recebidos. | |
^ Probes | Network names (ESSIDs) this client has probed | | ^ Probes | Nomes das redes (ESSIDs) que este cliente sondou. | |
| |
Now you should look out for a target network. It should have a client connected because cracking networks without a client is an advanced topic (See [[http://aircrack-ng.org/doku.php?id=how_to_crack_wep_with_no_clients|How to crack wep with no clients]]). It should use WEP encryption and have a high signal strength. Maybe you can re-position your antenna to get a better signal. Often a few centimeters make a big difference in signal strength. | Agora você deve procurar por uma rede alvo. Ela deve ter um cliente conectado porque quebrar redes sem um cliente é um tópico avançado (Veja [[http://aircrack-ng.org/doku.php?id=how_to_crack_wep_with_no_clients|Como quebrar WEP sem clientes]]). Ela deve usar criptografia WEP e ter sinal forte. Talvez você possa reposicionar sua antena para obter um sinal melhor. Geralmente alguns centímetros fazem uma grande diferença na força do sinal. |
| |
In the example above the net 00:01:02:03:04:05 would be the only possible target because it's the only one with an associated client. But it also has a high signal strength so it's really a good target to practice. | No exemplo acima, a rede 00:01:02:03:04:05 seria o único alvo possível, porque é o único com um cliente associado. Mas também tem um sinal forte, então é um bom alvo para praticar. |
| |
===== Sniffing((Farejando)) IVs ===== | |
| |
Because of the channel hopping you won't capture all packets from your target net. So we want to listen just on one channel and additionally write all data to disk to be able to use it for cracking: | ===== Sniffing (Farejando) IVs ===== |
| |
| Por causa dos saltos dos canais você não irá capturar todos os pacotes da sua rede alvo. Então nós queremos escutar somente um canal e ainda salvar todos os dados no disco, para que possa utilizá-lo para quebrar a chave: |
| |
airodump-ng -c 11 - -bssid 00:01:02:03:04:05 -w dump rausb0 | airodump-ng -c 11 - -bssid 00:01:02:03:04:05 -w dump rausb0 |
| |
With the -c parameter you tune to a channel and the parameter after -w is the prefix to the network dumps written to disk. The "- -bssid" combined with the AP MAC address limits the capture to the one AP. The "- -bssid" option is only available on new versions of irodump-ng. | Com o parâmetro -c você sintoniza um canal específico, e o parâmetro seguinte -w é o prefixo para gravar os dados da rede no disco. O "- -bssid" em combinação com o endereço MAC do AP limita a captura para aquele AP. A opção "- -bssid" está disponível somente em versões novas do airodump-ng. |
| |
You can also add the - -ivs parameter. This tells [[airodump-ng]] to only capture the IVs to save space. | Você pode também adicionar o parâmetro - -ivs. Esse diz ao [[airodump-ng.pt-br|airodump-ng]] para capturar somente os IVs, pra economizar espaço. |
| |
Before being able to crack WEP you'll usually need between 250.000 and 500.000 different Initialization Vectors (IVs). Every data packet contains an IV. IVs can be re-used, so the number of different IVs is usually a bit lower than the number of data packets captured. | Antes de estar pronto para quebrar o WEP, você geralmente precisa de algo entre 250.000 e 500.000 Vetores de Inicialização diferentes (IVs). Cada pacote de dados contém um IV. IVs podem ser reutilizados, portanto os números de IVs diferentes são um pouco menor do que o número de pacote de dados capturados. |
| |
So you'll have to wait and capture 250K to 500K of data packets (IVs). If the network is not busy it will take a very long time. Often you can speed it up a lot by using an active attack (=packet replay). See the next chapter. | Então você terá qu esperar e capturar de 250 mil a 500 mil pacotes de dados (IVs). Se a rede não está ocupada levará muito tempo. Em geral você pode aumentar bastante a velocidade da captura utilizando um ataque passivo, como o Packet Replay. Veja o próximo capítulo. |
| |
===== Quebra ===== | ===== Quebra ===== |
| |
If you've got enough IVs captured in one or more file, you can try to crack the WEP key: | Se você conseguiu capturar IVs suficientes em um ou mais arquivos, você pode tentar quebrar a chave WEP: |
| |
aircrack-ng -b 00:01:02:03:04:05 dump-01.cap | aircrack-ng -b 00:01:02:03:04:05 dump-01.cap |
| |
The MAC after the -b option is the BSSID of the target and dump-01.cap the file containing the captured packets. You can use multiple files, just add all their names or you can use a wildcard such as dump*.cap. | O MAC após a opção -b é o BSSID do alvo, e dump-01.cap é o arquivo que contém os pacotes capturados. Você pode usar múltiplos arquivos, simplesmente adicionando todos os seus nomes, ou você pode utilizar coringa (caracteres especiais para generalizar algo) como dump*.cap. |
| |
For more information about [[aircrack-ng]] parameters, description of the output and usage see the [[aircrack-ng|manual]]. | Para maiores informações sobre os parâmetros do [[aircrack-ng.pt-br|aircrack-ng]], descrição da saída dos dados e uso, veja o [[aircrack-ng.pt-br|manual]]. |
| |
The number of IVs you need to crack a key is not fixed. This is because some IVs are weaker and leak more information about the key than others. Usually these weak IVs are randomly mixed in between the stonger ones. So if you are lucky, you can crack a key with only 100.000 IVs. But often this it not enough and aircrack-ng will run a long time (up to a week or even longer with a high fudge factor) and then tell you the key could not be cracked. If you have more IVs cracking can be done a lot faster and is usually done in a few minutes. Experience shows that 250.000 to 500.000 IVs is usually enough for cracking. | O número de IVs que você precisa para quebrar a chave não é fixo. Isto por que alguns IVs são fracos e vazam mais informações sobre a chave do que outros. De modo geral esses IVs fracos são aleatoriamente misturados no meio dos mais fortes. Então, se você tiver sorte, você pode quebrar uma chave com somente 100.000 IVs. Porém, geralmente isso não é o suficiente e o Aircrack-ng vai continuar rodando por muito tempo (até uma semana ou até mais que isso com um fator fudge alto) e então te informar que a chave não pôde ser quebrada. Se você tiver mais IVs, a quebra pode ser feita bem mais rápida, e geralmente em poucos minutos. Experiências mostram que entre 250.000 e 500.000 IVs é, em geral, suficiente para quebrar a chave. |
| |
There are some more advanced APs out there that use an algorithm to filter out weak IVs. The result is either that you can't get more than "n" different IVs from the AP or that you'll need millions (like 5 to 7 million) to crack the key. Search in the [[http://forum.tinyshell.be/|Forum]], there are some threads about cases like this and what to do. | Existem alguns APs mais avançados por aí, que usam algoritmos para filtrar IVs fracos. O resulta é que você não consegue mais do que "n" IVs diferentes do AP, ou você precisa de milhões (tipo de 5 a 7 milhões) para quebrar a chave. Procure no [[http://forum.aircrack-ng.org/|Forum]], existem alguns tópicos sobre casos como estes e o que fazer. |
| |
====== Ataques ativos ====== | ====== Ataques ativos ====== |
| ===== Suporte à injeção de pacotes ===== |
| A maioria dos dispositivos não suportam injeção - pelo menos não sem os drivers com 'patch'. Dê uma olhada na [[compatibility_drivers.pt-br|página de compatibilidade]], coluna aireplay. Às vezes essa tabela não está atualizada, então se você ver um "NÃO" para seu driver lá não disista ainda, mas olhe na página inicial do driver, a lista de e-mail do driver ou nosso [[http://forum.aircrack-ng.org/|Forum]]. Se você conseguiu realizar o 'replay' com sucesso usando um driver que não está listado como funcionando, não hesite em atualizar a tabela da [[compatibility_drivers.pt-br|página de compatibilidade]] e adicionar um link para um curto "Como Fazer". |
| |
===== Suporte à injeção ===== | O primeiro passo é ter certeza de que a injeção de pacote realmente funciona com sua placa e driver. O forma mais fácil de testa isso é o ataque de [[injection_test|teste de injeção]]. Tenha certeza de realizar este teste antes de ir adiante. Sua placa tem que ser capaz de injetar com sucesso, para realizar os passos a seguir. |
Most devices don't support injection - at least not without patched drivers. Take a look at the [[compatibility_drivers|compatibility page]], column aireplay. Sometimes this table is not up-to-date, so if you see a "NO" for your driver there don't give up yet, but look at the driver homepage, the driver mailing list or our [[http://forum.tinyshell.be/|Forum]]. If you were able to successfully replay using a driver which is not listed as supported, don't hesitate to update the [[compatibility_drivers|compatibility page]] table and add a link to a short howto. | |
| |
The first step is to make sure packet injection really works with your card and driver. The easiest way to test it is the [[injection_test|injection test]] attack. Make sure to perform this test prior to proceeding. Your card must be able to successfully inject in order to perform the following steps. | Você precisará do BSSID (MAC do AP) e ESSID (nome da rede) de um AP que não use Filtro MAC (por exemplo, o seu próprio), e precisa estar dentro da área de cobertura do AP. |
| |
You'll need the BSSID (AP MAC) and ESSID (network name) of an AP that does not do MAC filtering (e.g. your own) and must be in range of the AP. | A primeira coisa a fazer é descobrir o endereço MAC do seu próprio dispositivo Wi-Fi. Às vezes existe uma etiqueta com o MAC no próprio dispositivo. Mas você pode sempre achá-lo usando o comando **ifconfig** (os primeiros 6 bytes hexadecimais após "HWaddr", geralmente divididos por ":" ou "-"). |
| |
The first thing to do is find out the MAC of your own WLAN device. Sometimes there is a label with the MAC on the device. But you can always find | Então você pode tentar conectar-se ao seu AP usando [[aireplay-ng.pt-br|aireplay-ng]]: |
it out using the ifconfig command (the 6 Hex bytes after "HWaddr", usually divided by ":" or "-"). | |
| |
Then you can try to connect to your AP using [[aireplay-ng]]: | |
| |
aireplay-ng - -fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 -h 00:11:22:33:44:55 rausb0 | aireplay-ng - -fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 -h 00:11:22:33:44:55 rausb0 |
| |
The value after -a is the BSSID of your AP, the value after -h is the MAC of your own WLAN device. | O valor após -a é o BSSID do seu AP, o valor após -h é o MAC do seu próprio dispositivo Wi-Fi. |
| |
If injection works you should see something like this: | Se injeção funciona, você deve ver algo assim: |
| |
12:14:06 Sending Authentication Request | 12:14:06 Sending Authentication Request |
12:14:07 Association successful :-) | 12:14:07 Association successful :-) |
| |
If not | Se não |
- double-check ESSID, BSSID and your own MAC | - verifique duas vezes o ESSID, BSSID e seu próprio MAC |
- make sure your AP has MAC filtering disabled | - tenha certeza de que seu AP tenha o Filtro de MAC desabilitado |
- test it against another AP | - teste contra outro AP |
- make sure your driver is properly patched and supported | - tenha certeza de que seu driver está propriamente com o 'patch' e tenha suporte |
- Instead of "0", try "6000 -o 1 -q 10" | - Ao invés de "0", tente "6000 -o 1 -q 10" |
| |
===== ARP replay ===== | ===== ARP Replay ===== |
| |
Now that we know that packet injection works, we can do something to massively speed up capturing IVs: [[ARP-request reinjection]] | Agora que sabemos que a injeção de pacote funciona, nós podemos fazer algo para aumentar massivamente a captura de IVs: [[ARP-request reinjection|Reinjeção de ARP Request]] |
| |
==== A idéia ==== | ==== A idéia ==== |
| |
[[http://en.wikipedia.org/wiki/Address_Resolution_Protocol|ARP]] works (simplified) by broadcasting a query for an IP and the device that has this IP | [[http://pt.wikipedia.org/wiki/Address_Resolution_Protocol|ARP]] funciona (simplicado) fazendo [[http://pt.wikipedia.org/wiki/Broadcast|broadcast]] de um pedido para um IP, e o dispositivo que tem esse IP envia uma resposta de volta. Por WEP não proteger contra ataques de ARP Replay, você pode sniffar (farejar) um pacote, mandá-lo de volta de novo e de novo, e ainda será válido. |
sends back an answer. Because WEP does not protect against replay, you can sniff a packet, send it out again and again and it is still valid. | Então você precisa simplesmente capturar e fazer o Replay de um ARP Request com o alvo no AP, para criar muito tráfego (e sniffar IVs). |
So you just have to capture and replay an ARP-request targeted at the AP to create lots of traffic (and sniff IVs). | |
| |
| ==== A maneira suave ==== |
| |
==== A maneira preguiçosa ==== | Primeiro abra uma janela com o [[airodump-ng.pt-br|airodump-ng]] sniffando (farejando) um tráfego. [[aireplay-ng.pt-br|Aireplay-ng]] e [[airodump-ng.pt-br|airodump-ng]] podem ser executados ao mesmo tempo. |
| Espere um cliente aparecer na rede alvo. Então começe o ataque: |
First open a window with an [[airodump-ng]] sniffing for traffic (see above). [[aireplay-ng]] and [[airodump-ng]] can run together. | |
Wait for a client to show up on the target network. Then start the attack: | |
| |
aireplay-ng - -arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 rausb0 | aireplay-ng - -arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 rausb0 |
| |
-b specifies the target BSSID, -h the MAC of the connected client. | -b especifica o BSSID alvo, e -h o endereço MAC do cliente conectado. |
| |
Now you have to wait for an ARP packet to arrive. Usually you'll have to wait for a few minutes (or look at the next chapter). | Agora você tem que esperar um pacote ARP chegar. Em geral você terá que esperar alguns minutos (ou dê uma olhada no próximo capítulo). |
| |
If you were successfull, you'll see something like this: | Se você obteve êxito, verá algo parecido com isso: |
| |
Saving ARP requests in replay_arp-0627-121526.cap | Saving ARP requests in replay_arp-0627-121526.cap |
Read 2493 packets (got 1 ARP requests), sent 1305 packets... | Read 2493 packets (got 1 ARP requests), sent 1305 packets... |
| |
If you have to stop replaying, you don't have to wait for the next ARP packet to show up, but you can re-use the previously captured packet(s) with | Tradução do quadro acima: |
the -r <filename> option. | |
| |
When using the arp injection technique, you can use the PTW method to crack the WEP key. This dramatically reduces the number of data packets you need and also the time needed. You must capture the full packet in airodump-ng, meaning do not use the "- - ivs" option when starting it. For [[aircrack-ng]], use "aircrack -z <file name>". | Salvando ARP Requests em replay_arp-0627-121526.cap |
| Você deve também iniciar o airodump para capturar ARP Replies. |
| Lido 2493 pacotes (pegou 1 ARP Requests), enviou 1305 pacotes... |
| |
If the number of data packets received by airodump-ng sometimes stops increasing you maybe have to reduce the replay-rate. You do this with the -x <packets per second> option. I usually start out with 50 and reduce until packets are received contiously again. Better positioning of your antenna usually also helps. | Se você tiver que parar o ataque ARP Replay, não terá que esperar o próximo pacote ARP aparecer, mas pode reutilizar o pacote capturado anteriormente com a opção **-r <nome do arquivo>**. |
| |
| Quando usar a técnica de injeção ARP, você pode usar o método PTW para quebrar a chave WEP. Esse reduz dramaticamente o número de pacotes de dados que você precisa, e também o tempo necessário. Você precisa capturar o pacote competo no airodump-ng, o que significa não usar a opção "- - ivs" quando executá-lo. Para [[aircrack-ng.pt-br|aircrack-ng]], use **aircrack -z <nome do arquivo>**. |
| |
| Se o número de pacotes de dados recebidos pelo airodump-ng parar de aumentar de vez enquando, então você talvez tenha que reduzir a taxa de ARP Replay. Você faz isso com a opção **-x <pacotes por segundo>**. Eu geralmente começo com 50, e vou reduzindo até que os pacotes voltem a ser recebidos continuamente. Melhor posicionamento da sua antena ocasionalmente também ajuda. |
| |
==== A maneira agressiva ==== | ==== A maneira agressiva ==== |
| |
Most operating sytems clear the ARP cache on disconnection. If they want to send the next packet after reconnection (or just use DHCP), they have to send out ARP requests. So the idea is to disconnect a client and force it to reconnect to capture an ARP-request. A side-effect is that you can sniff the ESSID during reconnection too. This comes in handy if the ESSID of your target is hidden. | A maioria dos sistemas operacionais apagam a ARP cache quando disconectados. Se eles querem mandar o próximo pacote após a reconexão (ou simplesmente usando DHCP), eles têm que mandar ARP Requests. Então a idéia é desconectar um cliente e forcá-lo a reconectar para podermos capturar um ARP Request. Um outro efeito é que você pode sniffar (farejar) o ESSID durante a reconexão também. Isso facilita as coisas, se o ESSID do seu alvo está escondido. |
| |
Keep your airodump-ng and aireplay-ng running. Open another window and run a [[deauthentication]] attack: | Mantenha seu airodump-ng e aireplay-ng rodando. Abra outra janela, e execute um ataque de [[deauthentication|desautenticação]]: |
| |
aireplay-ng - -deauth 5 -a 00:01:02:03:04:05 -c 00:04:05:06:07:08 rausb0 | aireplay-ng - -deauth 5 -a 00:01:02:03:04:05 -c 00:04:05:06:07:08 rausb0 |
| |
-a is the BSSID of the AP, -c the MAC of the targeted client. | -a é o BSSID do AP, e -c o MAC do cliente alvo. |
| |
Wait a few seconds and your arp replay should start running. | |
| |
Most clients try to reconnect automatically. But the risk that someone recognizes this attack or at least attention is drawn to the stuff happening on the WLAN is higher | |
than with other attacks. | |
| |
| Espere alguns segundos e seus ARP Replay deve começar a executar. |
| |
| A maioria dos clientes tentam reconectar automaticamente. Mas o risco de alguém reconhecer esse ataque, ou ao menos ter a sua atenção dirigida às coisas acontecendo na rede Wi-Fi é maior que em outros ataques. |
| |
====== Maiores informações e mais ferramentas ====== | ====== Maiores informações e mais ferramentas ====== |
[[http://www.tuto-fr.com/tutoriaux/crack-wep/aircrack-ng.php|Tutorial em francês para o Aircrack-ng]] [[http://www.tuto-fr.com/tutoriaux/tutorial-crack-wep-aircrack.php|ou em inglês]] | [[http://www.tuto-fr.com/tutoriaux/crack-wep/aircrack-ng.php|Tutorial em francês para o Aircrack-ng]] [[http://www.tuto-fr.com/tutoriaux/tutorial-crack-wep-aircrack.php|ou em inglês]] |