aircrack-ng me ajuem por favot [RESOLVIDO]

1. aircrack-ng me ajuem por favot [RESOLVIDO]

henrick
henrickwarrior

(usa BackTrack)

Enviado em 29/09/2011 - 10:10h

bom quero saber si tem como escanear os MAC de todas as redes wi-fi que estão ao meu alcance.....


  


2. Re: aircrack-ng me ajuem por favot [RESOLVIDO]

André
andrezc

(usa Debian)

Enviado em 29/09/2011 - 10:11h

"escanear os MAC" (sic)

?


3. Re: aircrack-ng me ajuem por favot [RESOLVIDO]

Perfil removido
removido

(usa Nenhuma)

Enviado em 29/09/2011 - 11:05h

henrickwarrior escreveu:

bom quero saber si tem como escanear os MAC de todas as redes wi-fi que estão ao meu alcance.....



Você pode utilizar o Kismet + aircrack, e você consegue capturar o tráfego dos APs, ver os clientes conectados em cada Ponto de Acesso (AP). Cada AP tem o BSSID, que é o endereço MAC da Wireless do equipamento, e justamente com ele você consegue verificar todo o tráfego.




4. Re: aircrack-ng me ajuem por favot [RESOLVIDO]

Natanael Henrique
natanaelhenrique

(usa Arch Linux)

Enviado em 29/09/2011 - 11:24h

Nessa página você encontra a descrição de vários programas para várias plataformas que fazer o que você precisa.

http://www.tech-faq.com/wi-fi-software-tools.html


5. Tem Como scanear

Davi lima
verdinho

(usa Debian)

Enviado em 29/09/2011 - 15:35h

tem como scanear os mac atraves aircrack-ng

primeiro vc ativa o aircrack com o seguinte comando:

airmon-ng start wlan0 1

lembrando que wlan0 e sua placa wirelles e 01 e o canal aqual ele vai comesar e trabalhar,

agora vc digita o seguinte comando

airodump-ng -w teste.cap -c 1 -abg wlan0

caso aparesa alguam erro de um stop no airmon-ng e start novamente. Em seguida de o seguinte comando novamente.

airodump-ng -w teste.cap -c 1 -abg wlan0

vai aparecer uma tela com o mac dos AP e das estacoes que estao conectados a este AP


6. Como usar o aircrack

Davi lima
verdinho

(usa Debian)

Enviado em 29/09/2011 - 16:17h

Primeiro: vc precisa instalar como usuário root

No caso do fedora 15 para outras distribuições substitua apenas o comando yum

yum install aircrack-ng -y

Para instalar manualmente e so baixar do site http://www.aircrack-ng.org

Já com o programa instalado.


Segundo: Todos os arquivos de captura de pacotes devem ter a seguinte extensão: *.cap, *.ivs.

AIRMON-NG (vem instalado com o aircrack-ng):

Esta é a ferramenta para colocarmos nossa placa de rede wireless no estado monitor! e ele quem monitora e captura pacotes da rede wireless, mais vc deve identificar sua placa de rede wireless através do ifconfig que em geral e wlan0

agora vc vai ativar o seu aircrack com o seguinte comando:

airmon-ng start wlan0 1 - oque este comando diz é: airmon-nr inicia com a wlan0 apartir do canal 1 endiante
se vc quiser para esse serviço e so substituir o start por stop. Recente mente descobri que em algumas distribuições como fedora e debian ate mesmo ubunto vc precisa ativar e desativar e ativar novamente este serviço para que ele funcione de forma correta.

Então fica assim:

airmon-ng <start|stop> <interface> [channel]

airmon-ng start wlan0 1

Onde:

<start|stop> inicia ou para de monitorar;
<interface> sua interface de rede ex.: ethX, rawX, athX, etc;
[channel] é o canal que sua placa de rede wireless irá trabalhar


Captura de pacotes

AIRODUMP-NG

Sua principal finalidade é capturar e coletar ivs (Initialization Vectors) dos pacotes WEP, para que após coletados usaremos a ferramenta chamada aircrack-ng para sabermos qual chave esse pacote WEP que capturamos está usando.

OBS: Caso no seu computador aja algum receptor GPS, o airodump-ng irá mostrar o posicionamento em coordenadas, que se encontra o Access Point que você está coletando pacotes... legal não?!

Usando o airodump-ng como root:

airodump-ng <options> <interfaces>

<interfaces> - interfaces da sua placa de rede (ethX, athX, rawX, wifiX, etc)


Suas <options> são:

-ivs: Somente capturar ivs;
--gpsd: Usar um dispositivo GPS, caso tenha;
--write: Cria um arquivo com o nome escolhido e com a extensão (*.cap ou *.ivs) e começa a capturar;
-w: É o mesmo que --write;
--beacons: Guarda os beacons (não é guardado por padrão);
--channel ou -c: Especifica um canal para a captura;
-a: Captura na frequência de 5Ghz específica da banda A;
--abg: Captura tanto em frequências de 2,4Ghz como em 5 Ghz.


AIRODUMP-NG

Sua principal finalidade é capturar e coletar ivs (Initialization Vectors) dos pacotes WEP, para que após coletados usaremos a ferramenta chamada aircrack-ng para sabermos qual chave esse pacote WEP que capturamos está usando.

OBS: Caso no seu computador aja algum receptor GPS, o airodump-ng irá mostrar o posicionamento em coordenadas, que se encontra o Access Point que você está coletando pacotes... legal não?!

Usando o airodump-ng como root:

airodump-ng <options> <interfaces>

<interfaces> - interfaces da sua placa de rede (ethX, athX, rawX, wifiX, etc)


Suas <options> são:

-ivs: Somente capturar ivs;
--gpsd: Usar um dispositivo GPS, caso tenha;
--write: Cria um arquivo com o nome escolhido e com a extensão (*.cap ou *.ivs) e começa a capturar;
-w: É o mesmo que --write;
--beacons: Guarda os beacons (não é guardado por padrão);
--channel ou -c: Especifica um canal para a captura;
-a: Captura na frequência de 5Ghz específica da banda A;
--abg: Captura tanto em frequências de 2,4Ghz como em 5 Ghz.


Bom, por padrão o airodump-ng captura pacotes dentro dos canais que se encontram na frequência de 2.4GHz.

Capturando e escrevendo no arquivo teste.ivs, no canal 11, nas frequências entre 2.4 à 5 GHz e com a interface da placa de rede wireless:

# airodump-ng --ivs -w teste.ivs -c 11 -abg ath0

Captura de pacotes com arquivo teste.cap, no canal 11, nas frequências entre 2.4 à 5 GHz e com a interface da placa de rede wireless:

# airodump-ng -w teste.cap -c 11 -abg ath0

Por padrão o airodump-ng captura pacotes dentro dos canais que se encontram na frequência de 2.4GHz.









7. me ajudem

darkwolf
darkness_2011

(usa BackTrack)

Enviado em 29/04/2013 - 21:58h

estou com um problema no airodump-ng, estou tetando capaturar pacotes com criptografia WEP, eu boto a placa de modo monitor como comando, e efetuo o comando: airodump-ng --bssid xx:xx:xx:xx:xx -c 6 -w wep wlan0, o airodump encontra 6 redes, 2 com cifras OPEN, 3 com WPA2-psk e 1 com WEP, todos os 5 APs recebem pacotes de dados exceto a WEP que não sai de ZERO, estou interessado no AP que esta com criptogtafia WEP, mas o airodump não consegue fazer o Sniffer, tema paramentro no airodump ou no aiareplay que force a captura de pacotes WEP?

agradeço desde já






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts