Você está na página 1de 4

Iniciando o Aircrack-ng

Aps termos obtido xito na instalao do pacote atravs do comando zypper, iremos iniciar o modo de
monitoramento utilizando o pacote Airmon-ng. Para isso, digite o seguinte comando abaixo, lembrando que
necessrio estar logado como usurio root:
# airmon-ng start wlan0
Obs.: Caso tenha dvida qual a interface de sua placa de rede sem fio, utilize o comando ifconfig para obter
maiores detalhes.
Aps iniciado o Airmon-ng, ele dever retornar algo como as seguintes linhas abaixo:
Interface
wlan0

Chipset

Driver

Atheros
ath9k - [phy0]
(monitor mode enabled on mon0)

Neste caso foi criado o modo "mon0", que ser utilizado para a captura de pacotes.
Com isso, sua rede j est habilitada em modo de monitoramento, sendo agora preciso utilizarmos o pacote
Airodump-ng para analisar as redes sem fio prximas para efetuarmos, assim, a captura de pacotes para
quebra da chave WPA2.
* Dica: Uma outra ferramenta muita utilizada e eficaz para analisar as redes sem fio prximas, chama-se
Kismet, no entrarei em detalhes sobre ela, mas pode-se utilizar juntamente com o Aircrack.
Para darmos uma olhada nas redes sem fio, digite o seguinte comando, como usurio root:
# airodump-ng mon0
Ser mostrado uma tela semelhante a essa:

Nesta tela, podemos observar que so mostradas diversas informaes sobre a rede sem fio que desejamos
obter a senha WPA2. Informaes essas que, no entrarei em detalhes, visto a grande quantidade de excelentes
artigos que tem explicado essas informaes em detalhes.

As informaes que iremos utilizar so as BSSID, CHANNEL. Assim que obter uma rede que deseja atacar
sua chave WPA2, pressione as teclas CTRL+C para matar o processo e digite o comando abaixo, inserindo as
informaes da rede desejada.
Neste exemplo estou utilizando o ataque a rede WIFI.
O comando Airodum-ng abaixo ir pegar somente os pacotes da rede desejada. Lembrando ser necessrio que
todos os procedimentos sejam efetuados como usurio root:
# airodump-ng --bssid 00:1F:A4:F4:EB:40 --channel 6 --write wifi mon0
Onde:

bssid Endereo MAC da rede alvo;

channel Canal o qual est a rede sem fio;

write Inicia a gravao da captura de pacotes (geralmente utilizo o nome da rede no arquivo que
ser gravado);

mon0 Sua rede sem fio que est em monitoramento.

Com o comando acima sendo executado, ser necessrio gerarmos um trfego para capturar dados de
Handshake. Para isso, usaremos o pacote Aireplay-ng.
Digite o seguinte comando abaixo como root:
# aireplay-ng -0 100 -a 00:1F:A4:F4:EB:40 -c 40:2C:F4:34:00:56 mon0
Onde:

-0 Desautenticao;

100 Quantidade de injees;

-a BSSID do alvo;

-c Client do alvo.

Aps ter realizado os procedimentos acima, capturando os dados de Handshake, finalmente iremos atacar o
alvo, e se obtivermos um pouco de sorte e tambm a senha do alvo ser muito fcil, como somente nmeros,
no iremos ter maiores problemas.
Para atacar a rede, mate o processo de captura de pacotes pressionando CTRL+C e digite o seguinte comando
para realizar o ataque. Lembrando que para isso necessrio ter um dicionrio com as senhas mais utilizadas
no mundo, a lista que utilizei nesse artigo se encontra no BackTrack 5 R3:
# aircrack-ng wifi-01.cap -w /pentest/password/wordlist/master.lst
Tudo ocorrendo bem, aps o teste de algumas combinaes, ele ir lhe mostrar o resultado, conforme a tela
abaixo:

Finalizando
Efetuando todos os procedimentos descritos acima, vemos que se no for configurado uma senha
extremamente difcil, algum com um conhecimento a mais poder se desfrutar de sua rede sem fio. Sem
contar que, dependendo do lugar, um acesso total rede local de sua casa ou empresa pode comprometer seus
dados e informaes pessoais.

Procures sempre configurar senhas com caracteres maisculos, minsculos, nmeros, caracteres especiais,
quanto maior a senha maior a dificuldade.
Este o meu primeiro artigo, espero que gostem, estou aberto sugestes e crticas, j que no sou nenhum
expert.
* Lembrando: No utilize estes recursos para realizar obras ms, utilize para conhecimento e para aprender a
se proteger.
At mais!