portugues_guia_aircrack-ng_no_linux_para_novatos
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revisionLast revisionBoth sides next revision | ||
portugues_guia_aircrack-ng_no_linux_para_novatos [2008/01/09 03:12] – jaymessmith | portugues_guia_aircrack-ng_no_linux_para_novatos [2009/05/04 00:17] – Update links to forum mister_x | ||
---|---|---|---|
Line 3: | Line 3: | ||
Adicionais por: um número de boas almas\\ | Adicionais por: um número de boas almas\\ | ||
Última atualização: | Última atualização: | ||
- | Tradução e Adaptação | + | Tradução e Adaptação: |
\\ | \\ | ||
- | Este tutorial te dará a base para começar usando o pacote Aircrack-ng. É impossível providenciar cada pedaço de informação | + | **Observações Iniciais**\\ |
+ | //Não esqueça de dar uma olhada nos outros tutoriais! Eles podem ajudá-lo em alguma parte que você pode não ter entendido aqui. Em breve estarei redigindo meus própios tutoriais | ||
+ | Boa leitura!// | ||
- | Embora não cubra todos os passos do início ao fim, como neste tutorial, o tutorial [[simple_wep_crack|Quebra Simples da Chave Wep]] cobre os passos do Aircrack-ng atual em muito mais detalhes. | + | Este tutorial te dará a base para começar usando o pacote Aircrack-ng. |
+ | |||
+ | Embora não cubra todos os passos do início ao fim, como neste tutorial, o tutorial [[simple_wep_crack|Quebra Simples da Chave WEP]] cobre os passos do Aircrack-ng atual em muito mais detalhes. | ||
Nos exemplos, a opção " | Nos exemplos, a opção " | ||
+ | |||
====== Configurando Hardware, Instalando Aircrack-ng ====== | ====== Configurando Hardware, Instalando Aircrack-ng ====== | ||
Line 15: | Line 20: | ||
O primeiro passo para fazer o Aircrack-ng funcionar corretamente no seu sistema Linux é instalando e aplicando o ' | O primeiro passo para fazer o Aircrack-ng funcionar corretamente no seu sistema Linux é instalando e aplicando o ' | ||
- | Nem precisa dizer que você precisa | + | Nem precisa dizer que você necessita |
- | Para determinar a qual categoria sua placa pertence, veja [[compatibility_drivers|página de compatibilidade de hardware]]. Leia [[http:// | + | Para determinar a qual categoria sua placa pertence, veja [[compatibility_drivers.pt-br|página de compatibilidade de hardware]]. Leia [[http:// |
- | Primeiro, você precisa saber qual chipset é utilizado na sua placa wireless e qual driver você necessita para ele. Você terá determinado isso usando as informações do parágrafo anterior. | + | Primeiro, você precisa saber qual chipset é utilizado na sua placa wireless e qual driver você necessita para ele. Você terá determinado isso usando as informações do parágrafo anterior. |
- | Como eu possuo um dispositivo Ralink USB, estou providenciando os passos para fazê-lo funcionar com o Aircrack-ng. | + | Como eu possuo um dispositivo Ralink USB, estou providenciando os passos para fazê-lo funcionar com o Aircrack-ng. |
Se você possui um outro tipo de placa, confira a página [[install_drivers|instalando drivers]] para instruções sobre outros drivers. | Se você possui um outro tipo de placa, confira a página [[install_drivers|instalando drivers]] para instruções sobre outros drivers. | ||
Line 99: | Line 104: | ||
* Em qual canal a rede está | * Em qual canal a rede está | ||
- | Essas informações são então mostradas na sua ferramenta que conecta à esta rede. É mostrada quando você faz sua placa procurar por redes com **iwlist < | + | Essas informações são então mostradas na sua ferramenta que conecta à esta rede. É mostrada quando você faz sua placa procurar por redes com **iwlist < |
Cada AP tem um único endereço MAC (48 bits, 6 pares de números hexadecimais). É algo parecido com 00: | Cada AP tem um único endereço MAC (48 bits, 6 pares de números hexadecimais). É algo parecido com 00: | ||
Line 129: | Line 134: | ||
===== Descobrindo as Redes ===== | ===== Descobrindo as Redes ===== | ||
- | A primeira coisa a fazer é procurar por um alvo em potencial. O pacote Aircrack-ng contém o [[airodump-ng]] para isso - mas outros programas como o | + | A primeira coisa a fazer é procurar por um alvo em potencial. O pacote Aircrack-ng contém o [[airodump-ng.pt-br|airodump-ng]] para isso - mas outros programas como o |
[[http:// | [[http:// | ||
Line 136: | Line 141: | ||
Para colocar sua placa wireless em Modo Monitor: | Para colocar sua placa wireless em Modo Monitor: | ||
- | [[airmon-ng]] start rausb0 | + | [[airmon-ng.pt-br|airmon-ng]] start rausb0 |
Lembrando! O __rausb0__ acima está sendo utilizado porque a placa wireless usada como exemplo aqui é a citada no início do tutorial. | Lembrando! O __rausb0__ acima está sendo utilizado porque a placa wireless usada como exemplo aqui é a citada no início do tutorial. | ||
- | Para confirmar se está em Modo Monitor, execute **iwconfig** e verifique o modo no qual sua placa está. | + | Para confirmar se está em Modo Monitor, execute **iwconfig** e verifique o modo no qual sua placa está. |
Então, inicie o airodump-ng para procurar por redes: | Então, inicie o airodump-ng para procurar por redes: | ||
Line 152: | Line 157: | ||
{{http:// | {{http:// | ||
- | O [[airodump-ng]] salta de canal em canal, e mostra todos os Access Points dos quais consegue receber beacons. Canais do 1 ao 14 são utilizados no 802.11b e g (nos Estados Unidos só são permitidos utilizar os canais do 1 ao 11; do 1 ao 13 na Europa, com algumas exceções; do 1 ao 14 no Japão; e no Brasil, como na maiora da América Latina, segue-se o padrão americado, do 1 ao 11). Canais entre 36 e 149 são utilizados no padrão 802.11a.\\ | + | O [[airodump-ng.pt-br|airodump-ng]] salta de canal em canal, e mostra todos os Access Points dos quais consegue receber beacons. Canais do 1 ao 14 são utilizados no 802.11b e g (nos Estados Unidos só são permitidos utilizar os canais do 1 ao 11; do 1 ao 13 na Europa, com algumas exceções; do 1 ao 14 no Japão; e no Brasil, como na maiora da América Latina, segue-se o padrão americado, do 1 ao 11). Canais entre 36 e 149 são utilizados no padrão 802.11a.\\ |
O canal atual é mostrado no canto superior esquerdo. | O canal atual é mostrado no canto superior esquerdo. | ||
Line 189: | Line 194: | ||
Com o parâmetro -c você sintoniza um canal específico, | Com o parâmetro -c você sintoniza um canal específico, | ||
- | Você pode também adicionar o parâmetro - -ivs. Esse diz ao [[airodump-ng]] para capturar somente os IVs, pra economizar espaço. | + | Você pode também adicionar o parâmetro - -ivs. Esse diz ao [[airodump-ng.pt-br|airodump-ng]] para capturar somente os IVs, pra economizar espaço. |
Antes de estar pronto para quebrar o WEP, você geralmente precisa de algo entre 250.000 e 500.000 Vetores de Inicialização diferentes (IVs). Cada pacote de dados contém um IV. IVs podem ser reutilizados, | Antes de estar pronto para quebrar o WEP, você geralmente precisa de algo entre 250.000 e 500.000 Vetores de Inicialização diferentes (IVs). Cada pacote de dados contém um IV. IVs podem ser reutilizados, | ||
Line 203: | Line 208: | ||
O MAC após a opção -b é o BSSID do alvo, e dump-01.cap é o arquivo que contém os pacotes capturados. Você pode usar múltiplos arquivos, simplesmente adicionando todos os seus nomes, ou você pode utilizar coringa (caracteres especiais para generalizar algo) como dump*.cap. | O MAC após a opção -b é o BSSID do alvo, e dump-01.cap é o arquivo que contém os pacotes capturados. Você pode usar múltiplos arquivos, simplesmente adicionando todos os seus nomes, ou você pode utilizar coringa (caracteres especiais para generalizar algo) como dump*.cap. | ||
- | Para maiores informações sobre os parâmetros do [[aircrack-ng]], | + | Para maiores informações sobre os parâmetros do [[aircrack-ng.pt-br|aircrack-ng]], |
O número de IVs que você precisa para quebrar a chave não é fixo. Isto por que alguns IVs são fracos e vazam mais informações sobre a chave do que outros. De modo geral esses IVs fracos são aleatoriamente misturados no meio dos mais fortes. Então, se você tiver sorte, você pode quebrar uma chave com somente 100.000 IVs. Porém, geralmente isso não é o suficiente e o Aircrack-ng vai continuar rodando por muito tempo (até uma semana ou até mais que isso com um fator fudge alto) e então te informar que a chave não pôde ser quebrada. Se você tiver mais IVs, a quebra pode ser feita bem mais rápida, e geralmente em poucos minutos. Experiências mostram que entre 250.000 e 500.000 IVs é, em geral, suficiente para quebrar a chave. | O número de IVs que você precisa para quebrar a chave não é fixo. Isto por que alguns IVs são fracos e vazam mais informações sobre a chave do que outros. De modo geral esses IVs fracos são aleatoriamente misturados no meio dos mais fortes. Então, se você tiver sorte, você pode quebrar uma chave com somente 100.000 IVs. Porém, geralmente isso não é o suficiente e o Aircrack-ng vai continuar rodando por muito tempo (até uma semana ou até mais que isso com um fator fudge alto) e então te informar que a chave não pôde ser quebrada. Se você tiver mais IVs, a quebra pode ser feita bem mais rápida, e geralmente em poucos minutos. Experiências mostram que entre 250.000 e 500.000 IVs é, em geral, suficiente para quebrar a chave. | ||
- | Existem alguns APs mais avançados por aí, que usam algoritmos para filtrar IVs fracos. O resulta é que você não consegue mais do que " | + | Existem alguns APs mais avançados por aí, que usam algoritmos para filtrar IVs fracos. O resulta é que você não consegue mais do que " |
====== Ataques ativos ====== | ====== Ataques ativos ====== | ||
+ | ===== Suporte à injeção de pacotes ===== | ||
+ | A maioria dos dispositivos não suportam injeção - pelo menos não sem os drivers com ' | ||
- | ===== Suporte à injeção | + | O primeiro passo é ter certeza de que a injeção |
- | Most devices don't support injection - at least not without patched drivers. Take a look at the [[compatibility_drivers|compatibility page]], column aireplay. | + | |
- | The first step is to make sure packet injection really works with your card and driver. The easiest way to test it is the [[injection_test|injection test]] attack. | + | Você precisará do BSSID (MAC do AP) e ESSID (nome da rede) de um AP que não use Filtro MAC (por exemplo, o seu próprio), e precisa estar dentro da área de cobertura do AP. |
- | You'll need the BSSID (AP MAC) and ESSID (network name) of an AP that does not do MAC filtering | + | A primeira coisa a fazer é descobrir o endereço |
- | The first thing to do is find out the MAC of your own WLAN device. Sometimes there is a label with the MAC on the device. But you can always find | + | Então você pode tentar conectar-se ao seu AP usando |
- | it out using the ifconfig command (the 6 Hex bytes after " | + | |
- | + | ||
- | Then you can try to connect to your AP using [[aireplay-ng]]: | + | |
aireplay-ng - -fakeauth 0 -e "your network ESSID" -a 00: | aireplay-ng - -fakeauth 0 -e "your network ESSID" -a 00: | ||
- | The value after -a is the BSSID of your AP, the value after -h is the MAC of your own WLAN device. | + | O valor após -a é o BSSID do seu AP, o valor após -h é o MAC do seu próprio dispositivo Wi-Fi. |
- | If injection works you should see something like this: | + | Se injeção funciona, você deve ver algo assim: |
12: | 12: | ||
Line 234: | Line 237: | ||
12: | 12: | ||
- | If not | + | Se não |
- | - double-check | + | - verifique duas vezes o ESSID, BSSID e seu próprio |
- | - make sure your AP has MAC filtering disabled | + | - tenha certeza de que seu AP tenha o Filtro de MAC desabilitado |
- | - test it against another | + | - teste contra outro AP |
- | - make sure your driver | + | - tenha certeza de que seu driver |
- | - Instead of " | + | - Ao invés de " |
- | ===== ARP replay ===== | ||
- | Now that we know that packet injection works, we can do something to massively speed up capturing | + | ===== ARP Replay ===== |
+ | |||
+ | Agora que sabemos que a injeção de pacote funciona, nós podemos fazer algo para aumentar massivamente a captura de IVs: [[ARP-request reinjection|Reinjeção de ARP Request]] | ||
==== A idéia ==== | ==== A idéia ==== | ||
- | [[http://en.wikipedia.org/ | + | [[http://pt.wikipedia.org/ |
- | sends back an answer. Because | + | Então você precisa simplesmente capturar e fazer o Replay de um ARP Request com o alvo no AP, para criar muito tráfego |
- | So you just have to capture and replay an ARP-request targeted at the AP to create lots of traffic | + | |
+ | ==== A maneira suave ==== | ||
- | ==== A maneira preguiçosa ==== | + | Primeiro abra uma janela com o [[airodump-ng.pt-br|airodump-ng]] |
- | + | Espere um cliente aparecer na rede alvo. Então começe o ataque: | |
- | First open a window with an [[airodump-ng]] | + | |
- | Wait for a client to show up on the target network. Then start the attack: | + | |
aireplay-ng - -arpreplay -b 00: | aireplay-ng - -arpreplay -b 00: | ||
- | -b specifies the target | + | -b especifica o BSSID alvo, e -h o endereço |
- | Now you have to wait for an ARP packet to arrive. Usually you'll have to wait for a few minutes | + | Agora você tem que esperar um pacote |
- | If you were successfull, you'll see something like this: | + | Se você obteve êxito, verá algo parecido com isso: |
Saving ARP requests in replay_arp-0627-121526.cap | Saving ARP requests in replay_arp-0627-121526.cap | ||
Line 269: | Line 271: | ||
Read 2493 packets (got 1 ARP requests), sent 1305 packets... | Read 2493 packets (got 1 ARP requests), sent 1305 packets... | ||
- | If you have to stop replaying, you don't have to wait for the next ARP packet to show up, but you can re-use the previously captured packet(s) with | + | Tradução do quadro acima: |
- | the -r < | + | |
- | When using the arp injection technique, you can use the PTW method to crack the WEP key. | + | Salvando ARP Requests em replay_arp-0627-121526.cap |
+ | Você deve também iniciar o airodump para capturar ARP Replies. | ||
+ | Lido 2493 pacotes (pegou 1 ARP Requests), enviou 1305 pacotes... | ||
- | If the number of data packets received by airodump-ng sometimes stops increasing you maybe have to reduce the replay-rate. You do this with the -x <packets per second> option. I usually start out with 50 and reduce until packets are received contiously again. Better positioning of your antenna usually also helps. | + | Se você tiver que parar o ataque ARP Replay, não terá que esperar o próximo pacote ARP aparecer, mas pode reutilizar o pacote capturado anteriormente com a opção **-r < |
- | ==== A maneira agressiva ==== | + | Quando usar a técnica de injeção ARP, você pode usar o método PTW para quebrar a chave WEP. Esse reduz dramaticamente o número de pacotes de dados que você precisa, e também o tempo necessário. |
- | Most operating sytems clear the ARP cache on disconnection. If they want to send the next packet after reconnection (or just use DHCP), they have to send out ARP requests. So the idea is to disconnect | + | Se o número de pacotes de dados recebidos pelo airodump-ng parar de aumentar de vez enquando, então você talvez tenha que reduzir a taxa de ARP Replay. Você faz isso com a opção **-x <pacotes por segundo> |
- | Keep your airodump-ng and aireplay-ng running. Open another window and run a [[deauthentication]] attack: | + | ==== A maneira agressiva ==== |
- | aireplay-ng - -deauth 5 -a 00: | + | A maioria dos sistemas operacionais apagam |
- | -a is the BSSID of the AP, -c the MAC of the targeted client. | + | Mantenha seu airodump-ng e aireplay-ng rodando. Abra outra janela, e execute um ataque de [[deauthentication|desautenticação]]: |
- | Wait a few seconds and your arp replay should start running. | + | aireplay-ng - -deauth 5 -a 00: |
- | Most clients try to reconnect automatically. But the risk that someone recognizes this attack or at least attention is drawn to the stuff happening on the WLAN is higher | + | -a é o BSSID do AP, e -c o MAC do cliente alvo. |
- | than with other attacks. | + | |
+ | Espere alguns segundos e seus ARP Replay deve começar a executar. | ||
+ | A maioria dos clientes tentam reconectar automaticamente. Mas o risco de alguém reconhecer esse ataque, ou ao menos ter a sua atenção dirigida às coisas acontecendo na rede Wi-Fi é maior que em outros ataques. | ||
====== Maiores informações e mais ferramentas ====== | ====== Maiores informações e mais ferramentas ====== | ||
[[http:// | [[http:// |