Fala galerinha... como faz tempo que não escrevo um artigo aqui, venho postar mais um artigo legal, desta vez vou falar sobre a ferramenta aircrack-ng e sua família, que server para quebrar WEP e WPA1.
Pois nele há uma bom caminho para aprender sobre rede wireless, defesa e ataque e é bastante interessante!
Bom, vamos começar nosso artigo:
Primeiro: Todos os arquivos de captura de pacotes devem ter a seguinte extensão: *.cap, *.ivs.
Segundo: Vamos instalar o aircrack-ng: uso Debian e creio que nas outras distro devem vir com o pacote por padrão no gerenciador de arquivos da distro (no caso do debians-like, aptitude ou apt-get, no Gentoo emerge e no Red-Had-like yum, e assim vai... basta você pesquisar no Google). Caso você não ache em seu gerenciador de pacotes, pode baixar da net e instalar manualmente, segue o site do aircrack-ng:
Esta é a ferramenta para colocarmos nossa placa de rede wireless no estado monitor! Devemos fazer isso antes de começar a capturar pacotes da rede wireless.
Façamos o seguinte comando como root ou administrador:
airmon-ng <start|stop> <interface> [channel]
Onde:
<start|stop> inicia ou para de monitorar;
<interface> sua interface de rede ex.: ethX, rawX, athX, etc;
[channel] é o canal que sua placa de rede wireless irá trabalhar
[4] Comentário enviado por morvan em 31/01/2008 - 12:17h
Bom dia e parabéns, mbsalgueiro. Excelente artigo. O primeiro comentário sobre este excelente artigo conclama a mantermos a ética. Concordo, mas - penso - em nenhum momento o autor incentivou alguém a agir de forma antiética. Pelo contrário - Um artigo com este nível de profundidade é que nos torna pouco a pouco mais aptos, afinal, é bom sabermos como funciona do lado Cracker, para agirmos defensivamente, do lado Hacker. Já vou ficar [ainda] mais previdente com relação ao meu Ponto de Acesso.
[5] Comentário enviado por mbsalgueiro em 31/01/2008 - 12:59h
obrigado a todoss... mas como Morvan citou: "em nenhum momento o autor incentivou alguém a agir de forma antiética.", estou aqui somente para compartilhar meus conhecimentos....!!! Se voce utilizar de forma errada ou nao basta voce classificar-la como tal!
Exercitobr, cara a varias formas de se proteger... mas nao conheco muito de seguranca de wireless, sei que o tipo de antena que voce utiliza, uma boa passphrase e utilizando WAP ou WAP2 voce tera uma boa seguranca..., ai depende de cada um como montar sua rede... se der uma boa lida em tutorias e configuracao de rotiadores creio que voce achara suas respostas... eu infelizmente nao as tenho... sei muito pouco!
Jmhenrique voce tem certeza do que esta dizendo quanto a se proteger?! creio que nao em?! ... ha formas mas nada 100%! e cara em relacao a conceitos infelizmente nao sei muitos... so leigo ainda em rede wireless mas prometo quando souber mais postarei!!! =)
E quanto a artigo ou dica... o que vem a ser conceito de artigo?! Eu achei o seguinte no wikipedia: "uma matéria, um texto sobre algum assunto que em geral tem uma posição bem determinada;" entao reveja...! hehehe e mande mais criticasss adoroooo!!!! ;)
abracao a todos!!!!
[9] Comentário enviado por mbsalgueiro em 01/02/2008 - 10:48h
WTM VERDADE CARAAA!!! hehehehe confundi as bolass....!!!
confundi wireless aplicatio protocol(WAP) com wifi protected access(WPA) obrigado por ver este erro grotescooooooooooo!!!!
ae galera nao é wap nao é wpa1
[10] Comentário enviado por Ruy_Go em 02/02/2008 - 20:03h
Tem como se proteger sim, mas nada 100%..... porem amigo, depende de como seu ROTEADOR (rotiador) iuhaiuhauihaiua estiver em sua rede, primeiro configure ele com controle de MAC, depois coloque um roteador que faça troca de chaves em um tempo pré-programado... ja inclua essa sequencia de chaves nas estaçoes, e assim por diante, se tiver um server na ponta com o roteador voce pode usa-lo como uma ferramenta extra...
Porém nada 100% garantido.... na verdade todo sistema de segurança está sujeito a falhas.
[11] Comentário enviado por cytron em 03/02/2008 - 00:53h
É isso aí! a resposta do Ruy_Go é boa. Eu uso um método um pouco diferente. Túneis encriptados. Não precisa nem pegar pesado... basta uma chave de 1024 bits eheheheh, pra quebrar o cara vai ter que pedir uma ajudinha para o "data-center" do google. kkkkkkkk!!!
[13] Comentário enviado por removido em 03/02/2008 - 20:59h
já que vc manja tanto de internet, tem como me ajudar com essa duvidada:
oi, a pergunta é meio besta pra quem entende de linux então por isso, tenham paciencia:
Preciso de ajuda pra configurar o pppoe-setup no meu arch linux, eu já fussei aqui mas naum achei nada, então deixa eu te pergutar, eu instalei o pacote pppoe do arch e configurei colocando o login de usuario da speedy, defino eth0 como a principal(minha placa de rede) com os dns da speedy 200.204.0.10 e 200.204.0.138, firewall nivel 1(que é o recomendado) coloquei a senha e salvei as configuração e dei pppoe-start, ele fala que esta "conected", mas quando dou ping em uma pagina ou navego não aparece nada... o que devo fazer, sera que é pq eu tenho mais uma placa de rede wirrelles junto no nootbook.. ou meu modem não é comptativel(modem banda larga "zte") o que eu faço agora...
Se alguem estiver lendo essa duvida e quiser me ajudar me manda a resposta pelo e-mail: renat_o_89@hotmail.com, pois sou novo aqui ou escreve aqui mesmo
[16] Comentário enviado por removido em 12/08/2008 - 23:11h
A principio, não existe artigo contra a ética, já que a informação deve ser livre e praticamente qualuqer coisa pode ser usada tanto para o bem quanto para o mal. A única coisa (que não ocorre nesse caso) é caso o autor faça apologias a atividades criminosas (coisa tipo "quebre o wifi do seu vizinho e tenha internet de graça").
[18] Comentário enviado por chrishotsax em 03/06/2009 - 14:56h
Olá Marcelo,
Consegui apenas colocar em modo monitor, mas os outros passos nao consegui de jeito nenhum. Abaixo vai a sequencia de onde parei. Quem puder ajudar, eu agradeco!
ARP linktype is set to 1 (Ethernet) - expected ARPHRD_IEEE80211,
ARPHRD_IEEE80211_FULL or ARPHRD_IEEE80211_PRISM instead. Make
sure RFMON is enabled: run 'airmon-ng start eth0 <#>'
Sysfs injection support was not found either.
[19] Comentário enviado por mbsalgueiro em 03/06/2009 - 18:51h
Olá chrishotsax,
fico feliz que tem usado este aprendizado. Cara eu acho que sua placa não suporta isto,
não sei que erro é esse não... foi mal. Tente jogar no google para ver o que retorna.
Eu achei esses dois acho que deve ajudar em algo
[20] Comentário enviado por chrishotsax em 06/06/2009 - 14:14h
Fala MArcelo,
Consegui capturar alguns pacotes com outra placa de Rede. Estou tentando descobrir uma senha WPA mas enpanquei nesse ponto. Depois que capturei os pacotes, fui tentar atacar, mas nao consegui. Alías, ate consegui isso aqui:
Se der certo aparecerá algo assim:
12:14:06 Sending Authentication Request
12:14:06 Authentication successful
12:14:06 Sending Association Request
12:14:07 Association successful :-)
E aí o que faço?
Outra coisa: Quando fui utilizar o Aircrack-ng:
airckrack-ng -a MACdoAP etc...
apareceu um erro tipo: directory not found (option -w)
Pesquisei, e vi que algo sobre um arquivo .txt e tal, mas tô voando.
[21] Comentário enviado por carnivore em 19/06/2009 - 10:14h
chrishotsax
Depois de vc se autenticar...
12:14:06 Sending Authentication Request
12:14:06 Authentication successful
12:14:06 Sending Association Request
12:14:07 Association successful :-)
vc precisa realizar em outro terminal 1 aireplay-ng -3 -b <MAC_AP> -h <MAC_CLIENTE> <INTERFACE>
Marcelo
Enfrento um grande problema, quando há clientes conectados no AP, blz... desautentico um deles e blz.. sigo em frente...
mas e quando não há clientes no AP, por exemplo algum lugar q. o AP fique ligado a noite, mas ninguem esteja trabalhando na hora, ou sei lá...
Como faço pra injetar pacotes? como faço para gerar um trafego bom na rede suficiente para capturar a chave WPA?
[22] Comentário enviado por tiburcio.jose em 04/07/2009 - 22:54h
Estou chegando agora noo assunto invasão, e gostaria que me ajudassem a entender a linguagem virtual, expcialmente no universo Línux, do qual eu sou defendor, divulgador, e conseguí a convencer duas empresas a usarem Linux .
O patrão adorou, e agora, gostaria de saber como faço para eu ser um bom conhecedor de redes .
Grato pela atenção !
[24] Comentário enviado por mbsalgueiro em 13/07/2009 - 14:55h
carnivore:
cara infelizmente não me lembro agora, tente usar o ataque um com atque tres, mas de tambem uma olhada no www.warchalking.com.br lá tem muita coisa bacana. Ultimamente não tenho mais mexido com redes... e voces sabem que deixar de praticar acaba que esquecemos muitas coisas. Informática é que nem sexo quanto mais voce faz melhor voce fica.
[27] Comentário enviado por marcos_cavali em 25/09/2009 - 06:10h
QUANDO DIGITO O COMANDO
airmon-ng ELE FALA QUE NAO EXISTE NENHUMA ETH0.
O MEU EH UM NOTBK TOSHIBA A305-S6844
ESTOU TENTANDO FAZER COM O BACKTRACK ISSO. COM OS PACOTES DO airmon
MAS MINHA WIRELESS NAO FOI ENCONTRADA. ALGUEM PODE ME AJUDAR A ENCONTRA-LA OU ATHE MESMO INSTALAR ELA?
VLW GALERA!!!
[29] Comentário enviado por mosoli em 16/11/2009 - 21:45h
Usando o comando que nosso colega mencionou no no tutorial obtive a seguinte resposta:
Root@vaio:/home/andre# airmon-ng start wlan0 11
Found 5 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
PID Name
2671 NetworkManager
2691 wpa_supplicant
2695 avahi-daemon
2696 avahi-daemon
4391 dhclient
Process with PID 4391 (dhclient) is running on interface wlan0
Interface Chipset Driver
wlan0 Unknown ndiswrapper (MONITOR MODE NOT SUPPORTED)
Gostaria de um esclarecimento da "wlan0 Unknown ndiswrapper (MONITOR MODE NOT SUPPORTED)" será que é realmente o que estou pensando "minha placa de rede nao suporta o airmon-ng ...
[30] Comentário enviado por cima em 05/12/2009 - 13:46h
Ai o artigo ficou bom
Em alguns momentos da leitura fiquei meio perdido.
Mas a meta final foi alcançada com este documento.
Gostria de deixar uma sugestão.
De que fosse mais um pouco explicadinho, detalhado se possivel. Pra ficar melhor .
*
-2 means the interactive replay attack
*
-p 0841 sets the Frame Control Field such that the packet looks like it is being sent from a wireless client.
*
-c FF:FF:FF:FF:FF:FF sets the destination MAC address to be a broadcast. This is required to cause the AP to replay the packet and thus getting the new IV.
*
-b 00:14:6C:7E:40:80 is the MAC address of the access point (BSSID). This is a filter to select a single AP.
*
-h 00:0F:B5:88:AC:82 sets is the MAC address of the packets being transmitted and should match your card’s MAC address.
*
ath0 is the wireless interface name.
IMPORTANT: In this example, we set the source MAC address of the packets. This MAC address must be associated with the AP either via fake authentication or an existing wireless client.
The IVs generated per second will vary based on the size of the packet you select. The smaller the packet size, the higher the rate per second. When launched, the program will look as follows:
Read 99 packets...
Size: 139, FromDS: 1, ToDS: 0 (WEP)
BSSID = 00:14:6C:7E:40:80
Dest. MAC = 01:00:5E:00:00:FB
Source MAC = 00:40:F4:77:E5:C9
[33] Comentário enviado por ewald em 16/04/2010 - 17:15h
Bom galera, caso perceba que sua rede esta sendo invadida, vc pode criar alguns bloqueios para dificultar .....
Tipo, acessar o router ver os clientes conectados nele e colocar no MAC filter apenas os MAC's para não terem acesso, mais caso o camarada tenha um programa para trocar ou emular o MAC da sua placa tipo o macchanger ele vai conseguir burlar denovo.
Bom isso vc criaria mais um obstaculo...
Ah...
Ta ai o comentario do dart slack traduzido ...
Tipo tava com um pouco de priguiça e usei o google tradutor...hehe :¬]
Você pode usá-lo, por exemplo, ter o ponto de acesso (AP) retransmitir o pacote e, assim, gerar novos vetores de inicialização (IVs):
*
-2 Significa que o ataque replay interativo
*
-P 0841 define o quadro de controle do campo de tal forma que o pacote parece que está sendo enviado de um cliente sem fio.
*
C-FF: FF: FF: FF: FF: FF define o endereço MAC de destino é um broadcast. Isso é necessário para fazer com que o AP para repetir o pacote e, assim, obter o novo IV.
*
-B 00:14:6 C: 7E: 40:80 é o endereço MAC do ponto de acesso (BSSID). Este é um filtro para selecionar um único AP.
*
0:00 h-F: B5: 88 AC:: 82 é o endereço MAC dos pacotes que estão sendo transmitidos e deve coincidir com o endereço MAC da placa.
*
ath0 é o nome da interface sem fio.
IMPORTANTE: Neste exemplo, vamos definir o endereço MAC de origem dos pacotes. Este endereço MAC deve ser associado com o AP, quer através de autenticação falsa ou um cliente sem fio existente.
Os IVs gerados por segundo pode variar dependendo do tamanho do pacote que você selecionar. O menor tamanho do pacote, maior a taxa por segundo. Quando lançado, o programa irá olhar como se segue:
[34] Comentário enviado por wilherme em 01/10/2010 - 14:17h
Poderiam me ajudar com esse comentario que o mbsalgueiro fez ?
* <start|stop> inicia ou para de monitorar; \\ start blz
* <interface> sua interface de rede ex.: ethX, rawX, athX, etc; \\a intyerface que irei usar eth0 blz
* [channel] é o canal que sua placa de rede wireless irá trabalhar \\ "[channel]" que canal é esse?
onde vejo o canal ou quais canais que tem?
Não entendi isso... por favor me ajudem
[36] Comentário enviado por jmhenrique em 09/10/2010 - 11:52h
eu sempre faço assim, e sempre funciona, inclusive agora em que usei o seu comando... (mas nao usei o airmon-ng start para criar uma interface virtual, eu faço na raça mesmo)
# iwconfig wlan2
wlan2 IEEE 802.11bg ESSID:off/any
Mode:Managed Frequency:2.417 GHz Access Point: Not-Associated
Tx-Power=27 dBm
Retry long limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
# ifconfig wlan2 down
# iwconfig wlan2 mode monitor
# iwconfig wlan2 channel 11
# ifconfig wlan2 up
# iwconfig wlan2
wlan2 IEEE 802.11bg Mode:Monitor Frequency:2.462 GHz Tx-Power=27 dBm
Retry long limit:7 RTS thr:off Fragment thr:off
Power Management:off
Nunca me dei muito bem com o airmon-ng. Deve ser algum trauma de vidas passadas com placas/usbs wif meiabocas. As atheros até que funcionam mto bem, as outras, as vezes sim, as vezes não.
[ ]s, e divirta-se.
Henry
[37] Comentário enviado por mox em 27/11/2010 - 23:07h
Ola tenho uma dúvida e já pesquisei no google e ainda não consegui a resposta
quando vou para o comando
#aireplay-ng -1 0 -a [MAC do AP] wlan0
Tenho o seguinte retorno do prompt:
23:01:40 Waiting for beacon frame (BSSID: [MAC do AP]) on channel -1
23:01:40 wlan0 is on channel -1, but the AP uses channel 6
Entendi que a minha interface não esta no mesmo canal do AP, mas nao consigo mudar isto?
Tentei o que o colega disse acima mesmo assim não consigo colocar o minha interface no canal 6
# ifconfig wlan0 down
# iwconfig wlan0mode monitor
# iwconfig wlan0 channel 6
# ifconfig wlan0 up
# iwconfig wlan0
wlan0 IEEE 802.11bg Mode:Monitor Tx-Power=20 dBm
Retry long limit:7 RTS thr:off Fragment thr:off
Power Management:off
[38] Comentário enviado por rodrigojuventino em 15/12/2010 - 07:36h
Fala galerinha ;)
Sou novo por essas bandas, e vim pedir ajuda para vcs, pq sou extreme n00b nessa estoria de Linux.
Estou tentando acessar alguma maldita rede wireless do serviço, rsrs, o motivo, simples, trabalho das 9h as 22h, e ficar la, o dia todo sentado sem net e sem ninguem para conversar é um inferno de tedioso rsrs
Porem, to apanhando demais do tuto q pelo q me falaram é bem simples.
Se alguem puder me ajudar nisso, fico mt mt agradecido pela ajuda, e tb por me dar umas dicas desse sistema.
[42] Comentário enviado por levi07 em 23/08/2011 - 17:12h
meu velho espero que vc possa resolver o meu problema!
comprei um netbook com uma placa broadcom BCM 4313, eu fiz um teste no meu desktop e tudo funcionou, mas qndo fui teste no netbook aparece esse erro:
CH 6 ][ Elapsed: 4 s ][ 2011-08-23 17:09 ][ fixed channel mon1: -1
aparece que o canal do monitoramento está nesse canal -1
[44] Comentário enviado por Polnoraref em 03/01/2012 - 09:06h
o aimon-ng coloca placas atheros de ethernet em modo monitor?? se da pra colocar como eu faço isso??
minha situação é a seguinte eu tenhu um cabo comum de ethernet ligado a uma antena ubiquiti ns5
e o airmon não reconhece a placa de rede cabeada para coloca-la em modo monitor
[46] Comentário enviado por aendereng em 12/07/2013 - 09:59h
Muito bom seu artigo, parabéns. Bom, estou tendo algumas problemas, para capturar o Handshake, usei todos os tipo de ataques, mas nenhum parece que funcionou, para cada um, deixo rodando por quase 30 minutos mas nenhum deles me retorna o Handshake, já vi alguns tutoriais e vídeos,em todos eles o Handshake é retornado relativamente rápido . Sou iniciante e não sei o que pode estar ocorrendo, não tenho noção se esse tipo de ataque pode demorar muito , nem sei os casos em que ele pode não ser efetivo .Se alguém puder me ajudar agradeço.