portugues_guia_aircrack-ng_no_linux_para_novatos
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revisionLast revisionBoth sides next revision | ||
portugues_guia_aircrack-ng_no_linux_para_novatos [2008/01/12 22:09] – nofxx | portugues_guia_aircrack-ng_no_linux_para_novatos [2009/05/04 00:17] – Update links to forum mister_x | ||
---|---|---|---|
Line 9: | Line 9: | ||
Boa leitura!// | Boa leitura!// | ||
- | Este tutorial te dará a base para começar usando o pacote Aircrack-ng. | + | Este tutorial te dará a base para começar usando o pacote Aircrack-ng. |
Embora não cubra todos os passos do início ao fim, como neste tutorial, o tutorial [[simple_wep_crack|Quebra Simples da Chave WEP]] cobre os passos do Aircrack-ng atual em muito mais detalhes. | Embora não cubra todos os passos do início ao fim, como neste tutorial, o tutorial [[simple_wep_crack|Quebra Simples da Chave WEP]] cobre os passos do Aircrack-ng atual em muito mais detalhes. | ||
Line 22: | Line 22: | ||
Nem precisa dizer que você necessita de uma placa wireless compatível com o pacote Aircrack-ng, | Nem precisa dizer que você necessita de uma placa wireless compatível com o pacote Aircrack-ng, | ||
- | Para determinar a qual categoria sua placa pertence, veja [[compatibility_drivers|página de compatibilidade de hardware]]. Leia [[http:// | + | Para determinar a qual categoria sua placa pertence, veja [[compatibility_drivers.pt-br|página de compatibilidade de hardware]]. Leia [[http:// |
- | Primeiro, você precisa saber qual chipset é utilizado na sua placa wireless e qual driver você necessita para ele. Você terá determinado isso usando as informações do parágrafo anterior. | + | Primeiro, você precisa saber qual chipset é utilizado na sua placa wireless e qual driver você necessita para ele. Você terá determinado isso usando as informações do parágrafo anterior. |
Como eu possuo um dispositivo Ralink USB, estou providenciando os passos para fazê-lo funcionar com o Aircrack-ng. | Como eu possuo um dispositivo Ralink USB, estou providenciando os passos para fazê-lo funcionar com o Aircrack-ng. | ||
Line 104: | Line 104: | ||
* Em qual canal a rede está | * Em qual canal a rede está | ||
- | Essas informações são então mostradas na sua ferramenta que conecta à esta rede. É mostrada quando você faz sua placa procurar por redes com **iwlist < | + | Essas informações são então mostradas na sua ferramenta que conecta à esta rede. É mostrada quando você faz sua placa procurar por redes com **iwlist < |
Cada AP tem um único endereço MAC (48 bits, 6 pares de números hexadecimais). É algo parecido com 00: | Cada AP tem um único endereço MAC (48 bits, 6 pares de números hexadecimais). É algo parecido com 00: | ||
Line 134: | Line 134: | ||
===== Descobrindo as Redes ===== | ===== Descobrindo as Redes ===== | ||
- | A primeira coisa a fazer é procurar por um alvo em potencial. O pacote Aircrack-ng contém o [[airodump-ng]] para isso - mas outros programas como o | + | A primeira coisa a fazer é procurar por um alvo em potencial. O pacote Aircrack-ng contém o [[airodump-ng.pt-br|airodump-ng]] para isso - mas outros programas como o |
[[http:// | [[http:// | ||
Line 141: | Line 141: | ||
Para colocar sua placa wireless em Modo Monitor: | Para colocar sua placa wireless em Modo Monitor: | ||
- | [[airmon-ng]] start rausb0 | + | [[airmon-ng.pt-br|airmon-ng]] start rausb0 |
Lembrando! O __rausb0__ acima está sendo utilizado porque a placa wireless usada como exemplo aqui é a citada no início do tutorial. | Lembrando! O __rausb0__ acima está sendo utilizado porque a placa wireless usada como exemplo aqui é a citada no início do tutorial. | ||
- | Para confirmar se está em Modo Monitor, execute **iwconfig** e verifique o modo no qual sua placa está. | + | Para confirmar se está em Modo Monitor, execute **iwconfig** e verifique o modo no qual sua placa está. |
Então, inicie o airodump-ng para procurar por redes: | Então, inicie o airodump-ng para procurar por redes: | ||
Line 157: | Line 157: | ||
{{http:// | {{http:// | ||
- | O [[airodump-ng]] salta de canal em canal, e mostra todos os Access Points dos quais consegue receber beacons. Canais do 1 ao 14 são utilizados no 802.11b e g (nos Estados Unidos só são permitidos utilizar os canais do 1 ao 11; do 1 ao 13 na Europa, com algumas exceções; do 1 ao 14 no Japão; e no Brasil, como na maiora da América Latina, segue-se o padrão americado, do 1 ao 11). Canais entre 36 e 149 são utilizados no padrão 802.11a.\\ | + | O [[airodump-ng.pt-br|airodump-ng]] salta de canal em canal, e mostra todos os Access Points dos quais consegue receber beacons. Canais do 1 ao 14 são utilizados no 802.11b e g (nos Estados Unidos só são permitidos utilizar os canais do 1 ao 11; do 1 ao 13 na Europa, com algumas exceções; do 1 ao 14 no Japão; e no Brasil, como na maiora da América Latina, segue-se o padrão americado, do 1 ao 11). Canais entre 36 e 149 são utilizados no padrão 802.11a.\\ |
O canal atual é mostrado no canto superior esquerdo. | O canal atual é mostrado no canto superior esquerdo. | ||
Line 194: | Line 194: | ||
Com o parâmetro -c você sintoniza um canal específico, | Com o parâmetro -c você sintoniza um canal específico, | ||
- | Você pode também adicionar o parâmetro - -ivs. Esse diz ao [[airodump-ng]] para capturar somente os IVs, pra economizar espaço. | + | Você pode também adicionar o parâmetro - -ivs. Esse diz ao [[airodump-ng.pt-br|airodump-ng]] para capturar somente os IVs, pra economizar espaço. |
Antes de estar pronto para quebrar o WEP, você geralmente precisa de algo entre 250.000 e 500.000 Vetores de Inicialização diferentes (IVs). Cada pacote de dados contém um IV. IVs podem ser reutilizados, | Antes de estar pronto para quebrar o WEP, você geralmente precisa de algo entre 250.000 e 500.000 Vetores de Inicialização diferentes (IVs). Cada pacote de dados contém um IV. IVs podem ser reutilizados, | ||
Line 212: | Line 212: | ||
O número de IVs que você precisa para quebrar a chave não é fixo. Isto por que alguns IVs são fracos e vazam mais informações sobre a chave do que outros. De modo geral esses IVs fracos são aleatoriamente misturados no meio dos mais fortes. Então, se você tiver sorte, você pode quebrar uma chave com somente 100.000 IVs. Porém, geralmente isso não é o suficiente e o Aircrack-ng vai continuar rodando por muito tempo (até uma semana ou até mais que isso com um fator fudge alto) e então te informar que a chave não pôde ser quebrada. Se você tiver mais IVs, a quebra pode ser feita bem mais rápida, e geralmente em poucos minutos. Experiências mostram que entre 250.000 e 500.000 IVs é, em geral, suficiente para quebrar a chave. | O número de IVs que você precisa para quebrar a chave não é fixo. Isto por que alguns IVs são fracos e vazam mais informações sobre a chave do que outros. De modo geral esses IVs fracos são aleatoriamente misturados no meio dos mais fortes. Então, se você tiver sorte, você pode quebrar uma chave com somente 100.000 IVs. Porém, geralmente isso não é o suficiente e o Aircrack-ng vai continuar rodando por muito tempo (até uma semana ou até mais que isso com um fator fudge alto) e então te informar que a chave não pôde ser quebrada. Se você tiver mais IVs, a quebra pode ser feita bem mais rápida, e geralmente em poucos minutos. Experiências mostram que entre 250.000 e 500.000 IVs é, em geral, suficiente para quebrar a chave. | ||
- | Existem alguns APs mais avançados por aí, que usam algoritmos para filtrar IVs fracos. O resulta é que você não consegue mais do que " | + | Existem alguns APs mais avançados por aí, que usam algoritmos para filtrar IVs fracos. O resulta é que você não consegue mais do que " |
====== Ataques ativos ====== | ====== Ataques ativos ====== | ||
- | |||
- | |||
===== Suporte à injeção de pacotes ===== | ===== Suporte à injeção de pacotes ===== | ||
- | A maioria dos dispositivos não suportam injeção - pelo menos não sem os drivers com ' | + | A maioria dos dispositivos não suportam injeção - pelo menos não sem os drivers com ' |
O primeiro passo é ter certeza de que a injeção de pacote realmente funciona com sua placa e driver. O forma mais fácil de testa isso é o ataque de [[injection_test|teste de injeção]]. | O primeiro passo é ter certeza de que a injeção de pacote realmente funciona com sua placa e driver. O forma mais fácil de testa isso é o ataque de [[injection_test|teste de injeção]]. | ||
Line 226: | Line 224: | ||
A primeira coisa a fazer é descobrir o endereço MAC do seu próprio dispositivo Wi-Fi. Às vezes existe uma etiqueta com o MAC no próprio dispositivo. Mas você pode sempre achá-lo usando o comando **ifconfig** (os primeiros 6 bytes hexadecimais após " | A primeira coisa a fazer é descobrir o endereço MAC do seu próprio dispositivo Wi-Fi. Às vezes existe uma etiqueta com o MAC no próprio dispositivo. Mas você pode sempre achá-lo usando o comando **ifconfig** (os primeiros 6 bytes hexadecimais após " | ||
- | Então você pode tentar conectar-se ao seu AP usando [[aireplay-ng]]: | + | Então você pode tentar conectar-se ao seu AP usando [[aireplay-ng.pt-br|aireplay-ng]]: |
aireplay-ng - -fakeauth 0 -e "your network ESSID" -a 00: | aireplay-ng - -fakeauth 0 -e "your network ESSID" -a 00: | ||
Line 250: | Line 248: | ||
Agora que sabemos que a injeção de pacote funciona, nós podemos fazer algo para aumentar massivamente a captura de IVs: [[ARP-request reinjection|Reinjeção de ARP Request]] | Agora que sabemos que a injeção de pacote funciona, nós podemos fazer algo para aumentar massivamente a captura de IVs: [[ARP-request reinjection|Reinjeção de ARP Request]] | ||
- | |||
- | |||
==== A idéia ==== | ==== A idéia ==== | ||
Line 257: | Line 253: | ||
[[http:// | [[http:// | ||
Então você precisa simplesmente capturar e fazer o Replay de um ARP Request com o alvo no AP, para criar muito tráfego (e sniffar IVs). | Então você precisa simplesmente capturar e fazer o Replay de um ARP Request com o alvo no AP, para criar muito tráfego (e sniffar IVs). | ||
- | |||
- | |||
- | |||
==== A maneira suave ==== | ==== A maneira suave ==== | ||
- | Primeiro abra uma janela com o [[airodump-ng]] sniffando (farejando) um tráfego. [[aireplay-ng|Aireplay-ng]] e [[airodump-ng]] podem ser executados ao mesmo tempo. | + | Primeiro abra uma janela com o [[airodump-ng.pt-br|airodump-ng]] sniffando (farejando) um tráfego. [[aireplay-ng.pt-br|Aireplay-ng]] e [[airodump-ng.pt-br|airodump-ng]] podem ser executados ao mesmo tempo. |
Espere um cliente aparecer na rede alvo. Então começe o ataque: | Espere um cliente aparecer na rede alvo. Então começe o ataque: | ||
Line 289: | Line 282: | ||
Se o número de pacotes de dados recebidos pelo airodump-ng parar de aumentar de vez enquando, então você talvez tenha que reduzir a taxa de ARP Replay. Você faz isso com a opção **-x <pacotes por segundo> | Se o número de pacotes de dados recebidos pelo airodump-ng parar de aumentar de vez enquando, então você talvez tenha que reduzir a taxa de ARP Replay. Você faz isso com a opção **-x <pacotes por segundo> | ||
- | |||
==== A maneira agressiva ==== | ==== A maneira agressiva ==== | ||
Line 304: | Line 296: | ||
A maioria dos clientes tentam reconectar automaticamente. Mas o risco de alguém reconhecer esse ataque, ou ao menos ter a sua atenção dirigida às coisas acontecendo na rede Wi-Fi é maior que em outros ataques. | A maioria dos clientes tentam reconectar automaticamente. Mas o risco de alguém reconhecer esse ataque, ou ao menos ter a sua atenção dirigida às coisas acontecendo na rede Wi-Fi é maior que em outros ataques. | ||
- | |||
- | |||
====== Maiores informações e mais ferramentas ====== | ====== Maiores informações e mais ferramentas ====== | ||
[[http:// | [[http:// |