Bem, darei aqui uma pequena introdução sobre o artigo e o Aircrack-ng.
O Aircrack-ng é uma ferramenta para quebra/teste de senhas de redes Wireless, com o tipo de autenticação WEP/WPA. Vamos focar neste artigo, a quebra das senhas WEP.
Certo, não vou explicar neste artigo os tipos e métodos de ataques do Aircrack, se quiserem saber mais:
Estou utilizando o Ubuntu, mas você que utiliza outra distribuição, o rumo da instalação é o mesmo.
Primeiramente, devemos habilitar o 'root' com o comando:
sudo su
Depois disto, instalaremos o Aircrack-ng:
# apt-get install aircrack-ng
Iniciando
Vamos, em primeiro caso, colocar a nossa placa Wireless em modo monitor, para isto, utilizaremos o Airmon-ng. Lembrem-se: tudo que será
feito daqui para frente, você deve estar logado em seu terminal como 'root'.
Comando:
# airmon-ng start wlan0
No meu caso, a interface Wireless detectada é a “Wlan0”.
Se estiver em dúvida, basta dar o comando: 'ifconfig' e ver qual é a sua interface Wireless. Geralmente é o “Wlan0”.
Nas últimas linhas, deverá estar escrito assim:
modo monitor enable mon0
No meu caso foi criada a interface “mon0”, que utilizaremos para a captura de pacotes.
Feito isto, a sua placa Wireless já está em modo monitor, agora com o Airodump-ng, podemos dar uma olhada nas redes Wireless por perto.
Digite o comando:
# airodump-ng mon0
Você se deparará com as redes Wireless aparecendo na tela, mostrando o BSSID, o canal que as redes estão (Channel), o tanto de pacotes
capturados (Beacons), tipos de autenticação (Autentication) e outras coisas a mais, que agora não compensa explicar.
Quando você achar uma rede com o tipo de autenticação WEP, apete 'Ctrl+c' que é o caractere de saída. Repare que irá parar toda a captura de
pacotes. Com a rede escolhida, vamos utilizar novamente o Airodump-ng para capturar pacotes somente da tal rede que você escolheu.
Digite o comando:
# airodump-ng --channel x --bssid zz:zz:zz:zz:zz:zz -w exemplo mon0
Resumindo
Channel: é o canal onde a rede se encontra, você pode ver isto no comando anterior do Airodump-ng, eu coloquei 'x' somente para ilustrar,
mas ali vai um número!
BSSID: é o endereço da rede, você também pode vê-lo no comando anterior Airodump-ng, no lugar do 'z', vai uma combinação de números e
letras.
-w: diz que iremos gerar um arquivo de captura (.cap) que será utilizado mais a frente com Aircrack. A palavra exemplo, pode
ser mudada por outro nome para o arquivo de captura.
mon0: será a interface que iremos utilizar para a captura dos pacotes.
Agora você deve notar que está sendo capturado somente os pacotes da rede que você escolheu. Quanto mais pacotes capturados (Beacons), mais
fácil será o trabalho do Aircrack.
Eu recomendo no mínimo, uns 5000 pacotes, e tente procurar uma rede com um sinal não tão baixo.
[2] Comentário enviado por danilo m galhard em 25/01/2012 - 12:54h
Olá josedefaria,
Você pode estar baixando o aircrack-ng diretamente do site do aircrack, ou baixando seu source para compilá-lo:
Vou estar me baseando no Ubuntu:
(Antes, vire root)
Abra o terminal:
mkdir tmp //vamos criar um diretório temporário
cd tmp //para entrar na pasta
apt-get source aircrack-ng
cd aircrack-ng-1.1
Vamos agora compilá-lo:
dpkg-buildpackage
Se der tudo certo, verás uma mensagem como esta:
dpkg-deb: building package `aircrack-ng' in `../aircrack-ng_1.1-1.1_amd64.deb'.
dpkg-genchanges >../aircrack-ng_1.1-1.1_amd64.changes
dpkg-genchanges: not including original source code in upload
dpkg-source --after-build aircrack-ng-1.1
dpkg-buildpackage: binary and diff upload (original source NOT included).
Pronto, agora é só usar, qualquer coisa, posta aqui de novo.
[4] Comentário enviado por leovailati em 25/01/2012 - 17:22h
Só queria adicionar aqui uma dica para quebrar WEP: usar o argumento -f com um valor bem alto no aircrack-ng, tipo 100 ou 200. O programa vai levar mais tempo para encontrar a senha, mas tem mais chances de quebrar de primeira mesmo com poucos ivs.
[5] Comentário enviado por netotst em 25/01/2012 - 19:23h
Segue os logs
wlan0 Link encap:Ethernet Endereço de HW 00:0d:f0:94:10:07
UP BROADCAST MULTICAST MTU:1500 Métrica:1
pacotes RX:0 erros:0 descartados:0 excesso:0 quadro:0
Pacotes TX:0 erros:0 descartados:0 excesso:0 portadora:0
colisões:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
Nas últimas linhas, deverá estar escrito assim:
modo monitor enable mon0
Ou seja não aparece essa sua descrição.
quando dou o comando
airodump-ng monO
Interface monO:
ioctl(SIOCGIFINDEX) failed: No such device
[9] Comentário enviado por kadutbj em 26/01/2012 - 23:47h
Mano eu faço tudo certinho...no meu caso estou usando not então ele a minha placa wirelles seria eth1, mas nunca consigo colocar ele para buscar redes...olha o que ele diz:
root@kadu:~# airmon-ng start eth1
Found 4 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
PID Name
780 avahi-daemon
781 avahi-daemon
782 NetworkManager
934 wpa_supplicant
ARP linktype is set to 1 (Ethernet) - expected ARPHRD_IEEE80211,
ARPHRD_IEEE80211_FULL or ARPHRD_IEEE80211_PRISM instead. Make
sure RFMON is enabled: run 'airmon-ng start eth1 <#>'
Sysfs injection support was not found either.
root@kadu:~#
Ele habilita o modo monitor mas não gera uma nova interface....vi uns caras falando e ensinando como usar o eth1 mas não consigo, voce tem alguma dica???
[15] Comentário enviado por jwarcos em 31/01/2012 - 23:45h
Olá a todos,
Só fazendo um adendo ao artigo do danilo, alguns chipsets de antenas wireless não permitem o modo promíscuo (monitor) com driver nativo, sendo então necessária a instalação do driver madwifi disponível em http://madwifi-project.org/.
A maioria dos notebooks comercializados atualmente utilizam o chipset Atheros, que funcionam perfeitamente em modo promíscuo, exceto pelo fato de por natureza o modo monitor já ser bastante instável. É importante salientar ainda que na maioria dos casos (se não todos), no modo promíscuo a placa só recebe pacotes e deixa de enviá-los, ou seja, torna-se inviável o uso da internet.
Alternativamente aos comandos citados pelo autor do artigo, podemos utilizar:
Para descobrirmos as redes ao alcance em alternativa ao comando:
# airodump-ng mon0
Podemos utilizar:
# iwlist wlan0 scan
Para colocar a interface em modo promiscuo:
No lugar de:
# airmon-ng start wlan0
Utilizar:
# iwconfig wlan0 mode monitor
Se o comando retornar:
# iwconfig wlan0 mode monitor
Error for wireless request "Set Mode" (8B06) :
SET failed on device wlan0 ; Device or resource busy.
Basta "derrubar" a interface antes de utilizar:
# ifconfig wlan0 down
E "levantá-la" logo após com o comando:
# ifconfig wlan0 up
Para retornar ao modo normal:
# iwconfig wlan0 mode managed
Se ocorrer o erro acima, basta repetir o procedimento.
[17] Comentário enviado por kadutbj em 28/02/2012 - 22:37h
Bom amigos ja tentei de tudo, mas definitivamente nao gera uma nova interface....fiz um teste com uma antena usb e deu certo, ele gera uma nova interface e tal..pq sera que o meu not nao gera???
[18] Comentário enviado por moisaport em 18/05/2012 - 12:41h
Tá dando erro aqui. Não faço idéia do que é já tentei de tudo. Afirma que é um erro de canal, mas estou colocando para o canal 6.
airodump-ng --channel x --bssid zz:zz:zz:zz:zz:zz -w exemplo mon0
nesse aí de cima no lugar do x eu coloco o canal 6, mas da o erro abaixo. O que será isso???????? Agradecido desde já.
root@moisaport-IS-1412:/home/moisaport# aireplay-ng -3 -b 00:1D:0F:FE:0F:EC -h 00:17:c4:9f:cf:70 mon0
12:21:17 Waiting for beacon frame (BSSID: 00:1D:0F:FE:0F:EC) on channel -1
12:21:17 mon0 is on channel -1, but the AP uses channel 6
[19] Comentário enviado por 2008reginaldo em 24/02/2013 - 15:29h
Cara... Tive o mesmo problema que vc (moisaport). A msg de erro diz que sua placa mon0 esta no canal -1 (estranho isso mas tudo bem) mas o AP esta no canal 6.
Eu tentei colocar a interface no canal 6 também (sudo iwconfig mon0 channel 6), ok! Agora tanto a placa como o AP deveriam estar no mesmo canal mas... Sei lá, ainda continuo tendo o mesmo erro.
Se alguém tiver alguma idéia aí seria massa.
Abraço a todos
[21] Comentário enviado por lennonvalle em 20/07/2013 - 00:49h
Olá pessoal.
Estou usando backtrack 5 r3 em uma maquina virtual. Estou tentando este procedimento com uma placa usb, porém quando tento colocar a placa em modo monitor não aparece "mode monitor enabled mon0". ela aparece listada normalmente como wlan0, mas apos o comando do airmon-ng aparece isto:
Found 2 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
[22] Comentário enviado por vigia122 em 21/07/2013 - 01:01h
Fiz como explicado e obtive o seguinte erro quando fui enviar a autenticacão falsa:
root@vitor-Satellite-X205:/home/vitor# aireplay-ng -1 6 -a xx:xx:xx:xx:xx:xx -h xx:xx:xx:xx:xx:xx mon0
00:51:45 Waiting for beacon frame (BSSID: xx:xx:xx:xx:xx:xx) on channel -1
00:51:45 mon0 is on channel -1, but the AP uses channel 6
[23] Comentário enviado por sabosilva em 11/09/2014 - 08:23h
Fiz o passo a passo tudo certinho, mas ele mostra o seguinte erro
08:14:57 Waiting for beacon frame (BSSID: 1C:7E:E5:BF:62:20) on channel -1
08:14:57 Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch
Please specify an ESSID (-e).