Você está na página 1de 13

17/08/2016 aircrackng[Aircrackng]

Aircrack-ng

Aircrack-ng
Descrio
Aircrack-ng um WEP 802.11 e chave WPA / WPA2-PSK programa de quebra.

Aircrack-ng pode recuperar a chave WEP, uma vez pacotes criptografados suficientes tenham sido capturados com o
airodump-ng . Esta parte do pacote Aircrack-ng determina a chave WEP usando dois mtodos fundamentais. O primeiro
mtodo atravs da abordagem PTW (Pyshkin, Tews, Weinmann). O mtodo padro de craqueamento PTW. Isto feito em
duas fases. Na primeira fase, o aircrack-ng s usa pacotes ARP. Se a chave no for encontrado, ento utiliza todos os pacotes
na captura. Tenha em ateno que nem todos os pacotes pode ser usado para o mtodo PTW. Este Tutorial: Pacotes suportada
para a pgina PTW Ataque fornece detalhes. Uma limitao importante que o ataque PTW atualmente s pode rachar 40 e
104 chaves bit WEP. A principal vantagem da abordagem PTW que muito poucos pacotes de dados so necessrios para
quebrar a chave WEP. O segundo mtodo o mtodo FMS / KoreK. O mtodo FMS / KoreK incorpora vrios ataques
estatsticos para descobrir a chave WEP e usa estes em combinao com fora bruta.

Alm disso, o programa oferece um mtodo de dicionrio para determinar a chave WEP.

Para quebrar / WPA2 chaves pr-compartilhadas WPA, apenas uma mtodo de dicionrio usado. suporte SSE2 est includo
para acelerar drasticamente o processamento chave WPA / WPA2. A "four-way handshake" necessria como entrada. Para
apertos de mo WPA, um aperto de mo cheia composto por quatro pacotes. No entanto, o aircrack-ng capaz de trabalhar
com sucesso com apenas 2 pacotes. pacotes EAPOL (2 e 3) ou pacotes (3 e 4) so considerados um aperto de mo cheia.

Screenshot

LEGENDA
1 = Keybyte
2 = Profundidade da corrente chave de pesquisa
3 = Byte os IVs vazou
4 = Votos indicando isso correto

https://www.aircrackng.org/doku.php?id=aircrackng 1/13
17/08/2016 aircrackng[Aircrackng]

Como funciona?
O primeiro mtodo o mtodo PTW (Pychkine, Tews, Weinmann). O mtodo PTW est completamente descrito no
documento encontrado na neste site [http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/] . Em 2005, Andreas Klein
apresentou outra anlise da cifra de fluxo RC4. Klein mostrou que h mais correlaes entre o keystream RC4 ea chave do que
os encontrados por Fluhrer, Mantin, e Shamir e estas podem ser tambm utilizadas para quebrar WEP. O mtodo PTW
estende ataque de Klein e otimiza-lo para o uso contra o WEP. , essencialmente, utiliza tcnicas avanadas FMS descritos na
seco seguinte. Uma restrio particularmente importante que ele s funciona com pacotes ARP Request / Reply e no pode
ser empregado contra outro trfego.

O segundo mtodo o mtodo FMS / Korek que incorpora mltiplas tcnicas. Os papis Tcnicas na pgina de links lista
muitos artigos que descrevem essas tcnicas mais detalhadamente e a matemtica por trs deles.

Neste mtodo, vrias tcnicas so combinadas para quebrar a chave WEP:

FMS (Fluhrer, Mantin, Shamir) ataques - tcnicas estatsticas


ataques Korek - tcnicas estatsticas
fora bruta

Ao usar tcnicas estatsticas para quebrar uma chave WEP, cada byte da chave essencialmente tratado individualmente.
Usando matemtica estatstica, a possibilidade de que um determinado byte na chave est correctamente sups vai at tanto
quanto 15% quando o vector de inicializao direita (IV) capturado por um byte de chave particular. Essencialmente, certos
IVs "vazam" a chave WEP secreta para particulares bytes-chave. Esta a base fundamental das tcnicas estatsticas.

Usando uma srie de testes estatsticos chamados os FMS e ataques Korek, os votos so acumulados para chaves provveis
para cada byte de chave da chave WEP secreta. Diferentes ataques ter um nmero diferente de votos que lhes esto associados
j que a probabilidade de cada ataque produzindo a resposta certa varia matematicamente. Quanto mais votos um valor de
chave potencial em particular acumula, o mais provvel ser correto. Para cada byte de chave, a tela mostra a chave secreta
provvel e o nmero de votos que acumulou at agora. Escusado ser dizer que a chave secreta com o maior nmero de votos
mais provvel correto, mas no garantido. Aircrack-ng, posteriormente testar a chave para confirm-la.

Olhando para o exemplo venha a tornar isso mais claro. Na imagem acima, voc pode ver, que pelo byte de chave 0, o byte
0xAE recolheu alguns votos, 50 neste caso. Assim, matematicamente, mais provvel que a chave comea com AE do que
com 11 (que o segundo na mesma linha), que quase metade quanto possvel. Isso explica porque o mais dados que est
disponvel, maiores so as chances de que aircrack-ng vai determinar a chave WEP secreta.

No entanto, a abordagem estatstica s pode lev-lo at agora. A idia entrar no parque de bola com as estatsticas, em
seguida, usar a fora bruta para terminar o trabalho. Aircrack-ng usa fora bruta nas chaves provvel que realmente determinar
a chave WEP secreta.

Este o lugar onde o fator de correo entra. Basicamente o fator de correo diz como amplamente a fora bruta Aircrack-ng.
como atirar uma bola em um campo em seguida, dizendo que algum bola est em algum lugar entre 0 e 10 metros (0 e 30
ps) de distncia. Versus dizendo que a bola est em algum lugar entre 0 e 100 metros (0 e 300 ps) de distncia. O cenrio de
100 metros vai levar muito mais tempo para procurar, em seguida, a 10 metros, mas voc mais provvel encontrar a bola com
a pesquisa mais ampla. um trade-off entre o comprimento de tempo e probabilidade de encontrar a chave WEP secreta.

Por exemplo, se voc contar aircrack-ng para usar um fator de correo 2, que leva os votos da maioria possvel byte e cheques
todas as outras possibilidades que so pelo menos metade do possvel, como um presente em uma base da fora bruta. Quanto
maior o fator de correo, mais possibilidades aircrack-ng tentar em uma base da fora bruta. Tenha em mente que, assim
como o fator de correo fica maior, o nmero de chaves secretas para tentar sobe tremendamente e, consequentemente, o
tempo decorrido tambm aumenta. Portanto, com dados mais disponveis, a necessidade de fora bruta, o que muito CPU e
demorada, pode ser minimizado.

No final, tudo apenas a matemtica "simples" e fora bruta!

Para quebrar chaves WEP, um mtodo de dicionrio tambm est includo. Para WEP, voc pode usar o mtodo estatstico
descrito acima ou o mtodo de dicionrio, no os dois ao mesmo tempo. Com o mtodo de dicionrio, voc primeiro criar um
arquivo com ASCII ou chaves hexadecimais. Um nico arquivo pode conter apenas um tipo, no uma mistura de ambos. Este
ento usado como entrada para aircrack-ng eo programa testa cada chave para determinar se ele est correto.

https://www.aircrackng.org/doku.php?id=aircrackng 2/13
17/08/2016 aircrackng[Aircrackng]

As tcnicas e a abordagem acima no funcionam para as chaves pr-compartilhadas WPA / WPA2. A nica maneira de quebrar

essas chaves pr-compartilhadas atravs de um ataque de dicionrio. Esse recurso tambm est includo no aircrack-ng.

Com chaves pr-compartilhadas, o cliente eo ponto de acesso estabelecer material de chave a ser utilizado para a sua
comunicao no incio, quando o cliente primeiro associa com o ponto de acesso. H um quatro-way handshake entre o cliente
eo ponto de acesso. Airodump-ng pode capturar este quatro vias aperto de mo. Usando a entrada de uma lista fornecida
palavra (dicionrio), aircrack-ng duplica o four-way handshake para determinar se uma entrada especfica na lista de palavras
coincide com os resultados de quatro vias aperto de mo. Se isso acontecer, ento a chave pr-compartilhada foi identificada
com xito.

Deve notar-se que este processo muito intensiva computacionalmente e assim, na prtica, as teclas pr-compartilhada muito
longos ou no usuais no so susceptveis de ser determinado. Uma lista de palavras de boa qualidade vai lhe dar os melhores
resultados. Outra abordagem usar uma ferramenta como John the Ripper para gerar suposies de senhas, que so por sua
vez alimentados no aircrack-ng.

Explicao do Campo de Profundidade e Fator de Correo

A melhor explicao um exemplo. Vamos olhar para um byte especfico. Todos os bytes so processados
da mesma forma.

Voc tem os votos como na captura de tela acima. Para o primeiro byte eles se parecem: AE (50) 11 (20) 71 (20) 10 (12) 84 (12)

A AE, 11, 71, 10 e 84 so a chave secreta possvel para byte de chave 0. Os nmeros entre parnteses so os votos que cada
possvel chave secreta acumulou at agora.

Agora, se voc decidir usar um fator de correo de 3. Aircrack-ng assume a voto desde o mais possvel byte AE (50):

50 / 3 = 16.666666

Aircrack-ng testar (fora bruta) todas as chaves possveis com um voto superior a 16,6666, resultando em

AE, 11, 71

sendo testado, por isso temos uma profundidade total de trs:

0 / 3 AE(50) 11(20) 71(20) 10(12) 84(12)

Quando aircrack-ng est testando chaves com AE, ele mostra 0/3, se ele tem todas as chaves testadas com aquele byte, ele
muda para o prximo (11, neste caso) e exibe:

1 / 3 11(20) 71(20) 10(12) 84(12)

Uso
aircrackng[opes]<arquivodecaptura(s)>

Voc pode especificar vrios arquivos de entrada (seja em .cap ou .ivs formato) ou usar um nome de arquivo curinga. Veja
outras dicas para exemplos. Alm disso, voc pode executar tanto airodump-ng e-aircrack ng ao mesmo tempo: aircrack-ng vai
de atualizao automtica quando novos IVs esto disponveis.

Aqui est um resumo de todas as opes disponveis:

Opo Param. Descrio


-a devagar Modo de fora de ataque (1 = WEP esttico, 2 = WPA / WPA2-PSK).
-b BSSID Verso longa - -bssid. Seleccione a rede de destino com base no endereo MAC do ponto de acesso.
-e essid Se for definido, ser utilizado todos os IVs de redes com o mesmo ESSID. Esta opo tambm
necessria para WPA / WPA2-PSK rachar se o ESSID no transmitido (oculto).
-p nbcpu Em sistemas SMP: nmero de CPU para usar. Esta opo no vlida em sistemas no-SMP.
https://www.aircrackng.org/doku.php?id=aircrackng 3/13
17/08/2016 aircrackng[Aircrackng]

-q Nenhum Ativar o modo silencioso (sem sada de status at que a tecla for encontrado, ou no).

-c Nenhum (Quebra WEP) Restringe o espao de busca a caracteres alfanumricos somente (0x20 - 0x7F).
-t Nenhum (Quebra WEP) Restringe o espao de busca para Binary Coded caracteres hexadecimais decimais.
-h Nenhum (Quebra WEP) Restringe o espao de busca a caracteres numricos (0x30-0x39) Estas teclas so usadas
por padro na maioria dos Fritz! Caixas.
-d comear (Quebra WEP) Verso longa -debug. Defina o incio da chave WEP (em hexadecimal), para fins de
depurao.
-m maddr (Quebra WEP) de endereo MAC para filtrar pacotes de dados WEP. Alternativamente, especificar -m
ff: ff: ff: ff: ff: ff usar todo e qualquer IVs, independentemente da rede.
-M nmero (Quebra WEP) Define o nmero mximo de IVS para usar.
-n nbits (Quebra WEP) Especifique o comprimento da chave: 64 para WEP de 40 bits, 128 para 104-bit WEP,
etc. O valor padro 128.
-Eu ndice (Quebra WEP) Manter somente os IVs que tm esse ndice de chave (1 a 4). O comportamento padro
ignorar o ndice de chave.
-f lorota (Quebra WEP) Por padro, esse parmetro definido como 2 para 104-bit WEP e 5 para 40-bit WEP.
Especificar um valor maior para aumentar o nvel de fora-bruta: rachaduras ir levar mais tempo, mas
com uma probabilidade maior de sucesso.
-H Nenhum Verso longa - -help. Sada ajuda informaes.
-l nome (L minsculo, ell) registra a chave para o arquivo especificado.
do
arquivo
-K Nenhum Invoca o mtodo de craqueamento Korek WEP. (Padro em v0.x)
-k cortia (Quebra WEP) Existem 17 korek ataques estatsticos. s vezes, um ataque cria um enorme falso
positivo que impede que a chave seja encontrada, mesmo com lotes de IVs. Tente k 1, k 2, ... k 17 para
desativar cada ataque seletivamente.
-p tpicos Permitir que o nmero de threads para quebrar mesmo se voc tiver um computador no-SMP.
-r banco Utiliza um banco de dados gerado pelo airolib-ng como entrada para determinar a chave WPA. Emite
de uma mensagem de erro se aircrack-ng no foi compilado com suporte ao SQLite.
dados
-x/-x0 Nenhum (Quebra WEP) Disable ltimos keybytes brutforce.
-x1 Nenhum (Quebra WEP) Ativar ltima bruteforcing keybyte (padro).
-x2 Nenhum (Quebra WEP) Ativar ltima duas keybytes bruteforcing.
-X Nenhum (WEP cracking) Disable bruteforce multithreading (SMP apenas).
-e Nenhum (Quebra WEP) Experimental nico ataque bruteforce que s deve ser usado quando o modo de ataque
padro falhar com mais de um milho de IVs
-u Nenhum forma longa - -CPU-detectar. Fornecer informaes sobre o nmero de CPUs e suporte MMX.
respostas de exemplo para "aircrack-ng - -CPU-detectar" so "Nb CPU detectado: 2" ou "Nb CPU
detectado: 1 (MMX disponvel)".
-w palavras (WPA cracking) Caminho para uma lista de palavras ou "-" sem as aspas para o padro em (stdin).
-com Nenhum Invoca o mtodo de craqueamento PTW WEP. (Padro em v1.x)
-P Nenhum Verso longa - -ptw-debug. Chama o modo de depurao PTW.
-C MACs Verso longa - Combine. Mesclar os APs dadas a um virtual.
-D Nenhum Traduzidopara:
Verso longa - -wep-decloak. Executado no modo WEP
Mostrarooriginal decloak.
Opes
Portugus
https://www.aircrackng.org/doku.php?id=aircrackng 4/13
17/08/2016 aircrackng[Aircrackng]
Mostrarooriginal Opes
Portugus
-V Nenhum Verso longa - -Visual-inspeo. Executado no modo de inspeo visual.
-1 Nenhum Verso longa - -oneshot. Executado no modo oneshot.
-S Nenhum WPA teste de velocidade craqueamento.
-s Nenhum Mostrar a chave em ASCII , enquanto rachaduras
-E file> (Craqueamento WPA) Criar EWSA Projeto arquivo v3
-J Arquivo (Craqueamento WPA) Criar arquivo de captura Hashcat

Exemplos de uso
WEP

O caso mais simples quebrar uma chave WEP. Se voc quiser tentar fazer isso mesmo, aqui um teste de arquivo
[http://download.aircrack-ng.org/wiki-files/other/test.ivs] . A chave para o arquivo de teste coincide com a imagem da tela acima,
ele no coincidir com o seguinte exemplo.

aircrack-ng 128bit.ivs
Onde:

128bit.ivs o nome do arquivo contendo IVS.

O programa responde:

abrindo128bit.ivs
Leia684002pacotes.

#EncryptionESSIDBSSID

100:14:6C:04:57:9BWEP(684.002IVs)

Escolhendoaprimeiraredecomoalvo.

Se houvesse vrias redes contidas no arquivo, em seguida, -lhe dada a opo de escolher qual deles voc deseja. Por padro, o
aircrack-ng assume a criptografia de 128 bits.

O craqueamento processo comea e uma vez rachado, aqui est o que parece:

Aircrackng0.7R130

[00:00:10]Testado77teclas(tem684002IVs)

KBbyteprofundidade(votao)
00/AE1(199)29(27)2D(13)7C(12)Fe(12)FF(6)39(5)2C(3)00(0)08(0)
10/366(41)F1(33)4C(23)00(19)9F(19)C7(18)64(9)7A(9)7B(9)F6(9)
20/25C(89)52(60)E3(22)10(20)F3(18)8B(15)8E(15)14(13)D2(11)47(10)
30/1FD(375)81(40)1D(26)99(26)D2(23)33(20)2C(19)05(17)0B(17)35(17)
40/224(130)87(110)7B(32)4F(25)D7(20)F4(18)17(15)8A(15)CE(15)E1(15)
50/1E3(222)4F(46)40(45)7F(28)bancodedados(27)E0(27)5B(25)71(25)8A(25)65(23)
60/192(208)63(58)54(51)64(35)51(26)53(25)75(20)0E(18)7D(18)D9(18)
70/1A9(220)B8(51)4B(41)1B(39)3B(23)9B(23)FA(23)63(22)2D(19)1A(17)
80/114(1106)C1(118)04(41)13(30)43(28)99(25)79(20)B1(17)86(15)97(15)
90/139(540)08(95)E4(87)E2(79)E5(59)0A(44)CC(35)02(32)C7(31)6C(30)
100/1D4(372)9E(68)A0(64)9F(55)bancodedados(51)38(40)9D(40)52(39)A1(38)54(36)
011/127(334)AC(58)deF1(44)BE(42)79(39)3B(37)E1(34)E2(34)31(33)BF(33)

FOUNDCHAVE![AE:66:5C:FD:24:E3:92:A9:14:39:D4:27:4B]

NOTA: O ASCII chave WEP exibido somente quando 100% da chave sextavada pode ser convertido em ASCII .

Esta chave pode ento ser utilizado para ligar rede.

Em seguida, olhamos para rachar WEP com um dicionrio. A fim de fazer isso, precisamos de arquivos de dicionrio com
https://www.aircrackng.org/doku.php?id=aircrackng 5/13
17/08/2016 aircrackng[Aircrackng]
Em seguida, olhamos para rachar WEP com um dicionrio. A fim de fazer isso, precisamos de arquivos de dicionrio com
chaves ASCII ou hexadecimais para tentar. Lembre-se, um nico arquivo s pode ter chaves ASCII ou hexadecimais nele, no

ambos.

As chaves WEP podem ser inseridos em hexadecimal ou ASCII. A tabela a seguir descreve quantos caracteres de cada tipo
necessria em seus arquivos.

Comprimento da chave WEP hexadecimais ascii


em bits Personagens Personagens
64 10 5
128 26 13
152 32 16
256 58 29

Exemplo chave ASCII de 64 bits: "ABCDE"


Exemplo 64 bit chave hexadecimal: "12: 34: 56: 78: 90" (Nota do ":" entre cada dois caracteres.)
Chave ascii Exemplo 128 bits: "ABCDEABCDEABC"
Exemplo de 128 bits chave hexadecimal: "12: 34: 56: 78: 90: 12: 34: 56: 78: 90: 12: 34: 56"

Para dicionrio WEP quebrar uma chave de 64 bits:

aircrack-ng -WH: hex.txt, ascii.txt -a 1 -n 64 -e teddy wep10-01.cap

Onde:

-WH: hex.txt, ascii.txt a lista de arquivos para usar. Para arquivos contendo valores hexadecimais, voc deve colocar um
"h:" na frente do nome do arquivo.
-a 1 diz que WEP
-n 64 diz que 64 bits. Altere isso para o comprimento da chave que corresponda aos seus arquivos de dicionrio.
-e teddy , opcionalmente, selecionar o ponto de acesso. Seu tambm pode usar a opo "-b" para escolher baseado no
endereo MAC
wep10-01.cap o nome do arquivo que contm os dados. Ele pode ser o pacote completo ou um nico arquivo IVs.
Deve conter ser um mnimo de quatro IVs.

Aqui est um exemplo da sada:

Aircrackng0.7R247


[00:00:00]Testado2chaves(tenho13IVs)

KBbyteprofundidade(votao)
00/000(0)00(0)00(0)00(0)00(0)00(0)00(0)00(0)00(0)00(0)
10/000(0)00(0)00(0)00(0)00(0)00(0)00(0)00(0)00(0)00(0)
20/000(0)00(0)00(0)00(0)00(0)00(0)00(0)00(0)00(0)00(0)
30/000(0)00(0)00(0)00(0)00(0)00(0)00(0)00(0)00(0)00(0)
40/000(0)00(0)00(0)00(0)00(0)00(0)00(0)00(0)00(0)00(0)

FOUNDCHAVE![12:34:56:78:90]
Probabilidade:100%

Vamos olhar para um exemplo de ataque PTW. Lembre-se que este mtodo requer pedido arp / pacotes de resposta como
entrada. Deve ser o pacote completo e no apenas os IVs, o que significa que o - " opo - IVS" no pode ser utilizado durante
a execuo airodump-ng. Como assim, ele s funciona para criptografia WEP de 64 e 128 bits.

Digite o seguinte comando:

aircrackngzptw*.cap

Onde:
https://www.aircrackng.org/doku.php?id=aircrackng 6/13
17/08/2016 aircrackng[Aircrackng]

meios -z usar a metodologia PTW para quebrar a chave WEP. Nota: em v1.x, este o modo de ataque padro usar K

para reverter para Korek.


ptw * .cap so os arquivos de captura para usar.

Os sistemas responde:

Abrindoptw01.cap
Leia171721pacotes.

#EncryptionESSIDBSSID

100:14:6C:7E:40:80teddyWEP(30680IVs)

Escolhendoaprimeiraredecomoalvo.

Ento:

Aircrackng0.9

[00:01:18]Testado0/140000chaves(tenho30680IVs)

KBbyteprofundidade(votao)
00/112(170)35(152)AA(146)17(145)86(143)F0(143)AE(142)C5(142)D4(142)50(140)
10/134(163)BB(160)CF(147)59(146)39(143)47(142)42(139)3D(137)7F(137)18(136)
20/156(162)E9(147)1E(146)32(146)6E(145)79(143)E7(142)EB(142)75(141)31(140)
30/178(158)13(156)01(152)5F(151)28(149)59(145)FC(145)7E(143)76(142)92(142)
40/190(183)8B(156)D7(148)E0(146)18(145)33(145)96(144)2B(143)88(143)41(141)

FOUNDCHAVE![12:34:56:78:90]
Descriptografadocorretamente:100%

WPA

Agora, para rachar WPA passphrases / WPA2. Aircrack-ng pode quebrar qualquer tipo.

aircrack-ng -w password.lst * .cap


Onde:

password.lst -w o nome do arquivo de senha. Lembre-se de especificar o caminho completo se o arquivo no est
localizado no mesmo diretrio.
* .cap o nome do grupo de arquivos contendo os pacotes capturados. Aviso neste caso que usamos o curinga * para
incluir vrios arquivos.

O programa responde:

wpa2.eapol.capabertura
wpa.capabertura
Leia18pacotes.

#EncryptionESSIDBSSID

100:14:6C:7E:40:80HrknenWPA(1handshake)
200:0E:93:EB:WPAteste8C(1handshake):B0

nmerodendicedaredededestino?

Aviso, neste caso, uma vez que existem vrias redes, precisamos selecionar quais um para atacar. Ns selecionar o nmero 2. O
programa, em seguida, responde:

Aircrackng0.7R130

[0:00:03]230teclastestados(73,41k/s)

FOUNDCHAVE![Toast]

https://www.aircrackng.org/doku.php?id=aircrackng 7/13
17/08/2016 aircrackng[Aircrackng]

KeyMaster:CDD79A5ACFB070C7E9D1023B870285D6

39E430B32F31AA37AC825A55B55524EE

TranscientKey:33550BFC4F2484F49A38B3D08983D249
73F9DE8967A66D2B8E462C07476ACE08
ADFB65D613A99F2C65E4A608F25A6797
D96F765B8CD3DF132FBCDA6A6ED962CD

EAPOLHMAC:5227B83F737C45A00597695C307860BD

Agora voc tem a senha e pode se conectar rede.

Sugestes de Utilizao
abordagem geral para as chaves WEP de craqueamento

Isso precisa ser atualizada para v1.x!

Claramente, a abordagem mais simples apenas para introduzir "aircrack-ng captured-data.cap" e deix-lo ir. Dito isto, existem
algumas tcnicas para melhorar suas chances de encontrar a chave WEP rapidamente. No h mgica nico conjunto de etapas.
A seguir descreve algumas abordagens que tendem a produzir a chave mais rpido. A menos que voc est confortvel com a
experimentao, deixar muito sozinho e ficar com a abordagem simples.

Se voc est capturando pedido ARP pacotes / resposta, ento a abordagem mais rpida usar o "<arquivos de captura de
pacotes de dados> aircrack-ng -z". Voc pode, ento pule o saldo desta seco, uma vez que vai encontrar a chave muito
rapidamente assumindo que voc tenha coletado arp suficiente solicitao / pacotes responder! NOTA: -z o modo de ataque
padro no v1.x Aircrack-ng usar K para reverter para o modo de ataque usado nas verses anteriores.

A tcnica primordial captar o mximo de dados possvel. Essa a tarefa mais importante. O nmero de vetores de
inicializao (IVs) que voc precisa para determinar a chave WEP varia drasticamente de comprimento da chave eo ponto de
acesso. Normalmente, voc precisa de 250.000 ou mais IVs exclusivos para 64 teclas bits e 1,5 milhes ou mais para chaves de
128 bits. Claramente muito mais para comprimentos de bit de chave mais longos. Depois, h sorte. Haver momentos em que
a chave WEP pode ser determinada com apenas 50.000 IVs embora isso seja raro. Por outro lado, haver momentos em que
voc vai precisar de mulitple milhes de IVs para quebrar a chave WEP. O nmero de IVs extremamente difcil prever uma
vez que alguns pontos de acesso so muito bons em eliminar IVs que levam a chave WEP.

Geralmente, no tente quebrar a chave WEP at que voc tenha 200.000 IVs ou mais. Se voc comear muito cedo, aircrack
tende a gastar muito tempo bruta forando chaves e no aplicar corretamente as tcnicas estatsticas. Comece por tentar 64
teclas bit "aircrack-ng -n 64 capturado-data.cap". Se eles esto usando um WEP de 64 bits, ele geralmente pode ser quebrada
em menos de 5 minutos (geralmente menos de 60 segundos) com relativamente poucos IVs. surpreendente como muitas
APs s usam chaves de 64 bits. Se ele no encontrar a chave de 64 bits em 5 minutos, reiniciar aircrack no modo genrico:
"aircrack-ng captured-data.cap". Em seguida, em cada marca 100.000 IVs, tente novamente a "aircrack-ng -n 64 capturado-
data.cap" por 5 minutos.

Depois de bater 600.000 IVs, alterne para testar chaves de 128 bits. Neste ponto, improvvel (mas no impossvel) que uma
chave de 64 bits e 600.000 IVs no quebr-la. Portanto, agora tente "aircrack-ng captured-data.cap".

Depois de bater 2 milhes de IVs, tente alterar o fator de correo para "-f 4". Executado por pelo menos 30 minutos a uma
hora. Repetir, aumentando o fator de correo, adicionando 4 a ele cada vez. Outro momento para tentar aumentar o fator de
correo quando o aircrack-ng pra porque tentou todas as chaves.

Ao mesmo tempo, manter a coleta de dados. Lembre-se da regra de ouro, "quanto mais IVs, melhor".

Tambm confira a prxima seo sobre como determinar quais as opes para usar como estes podem acelerar
significativamente quebrar a chave WEP. Por exemplo, se a chave toda numrica, ento pode demorar to pouco quanto
50.000 IVs para quebrar uma chave de 64 bits com a "-t" versus 200.000 IVs sem o "-t". Ento se voc tem um palpite sobre a
natureza da chave WEP, vale a pena tentar algumas variaes.

Como determinar quais as opes de usar


https://www.aircrackng.org/doku.php?id=aircrackng 8/13
17/08/2016 aircrackng[Aircrackng]

Enquanto o aircrack-ng est em execuo, na maior parte apenas ver o incio da chave. Embora a chave WEP secreta

desconhecido at o momento, pode haver pistas para acelerar as coisas. Se os bytes-chave tm um nmero bastante grande de
votos, ento provvel 99,5% correto. Ento, vamos olhar para o que voc pode fazer com essas pistas.

Se os bytes (chaves secretas provveis) so, por exemplo: 75: 47: 99: 22: 50, em seguida, bastante bvio, que a chave inteira
pode consistir apenas de nmeros, como os primeiros 5 bytes. Por isso, pode melhorar a sua velocidade de craqueamento de
usar a opo -t somente quando tentando tais chaves. Veja Wikipedia Binary Coded Decimal [http://en.wikipedia.org/wiki/Binary-
coded_decimal] para uma descrio de quais caracteres -t procura.

Se os bytes so 37: 30: 31: 33: 36 que so todos os valores numricos quando convertidos para ASCII, uma boa idia para
usar a opo -h. O FAQ entrada Convertendo caracteres hexadecimais para ascii fornece links para determinar se eles so todos
numrico.

E se os primeiros bytes so algo como 74: 6F: 70: 73: 65, e ao entrar-los em seu editor hexadecimal ou os links fornecidos na
frase anterior, voc v que eles podem formar o incio de alguma palavra, ento parece provvel um ASCII chave usada, assim
voc ativar a opo -c para verificar somente imprimveis ASCII chaves.

Se voc sabe o incio da chave WEP em hexadecimal, voc pode entrar com o parmetro "-d". Vamos supor que voc sabe a
chave WEP "0123456789" em hexadecimal, ento voc poderia usar "-d 01" ou "-d 0123", etc.

Outra opo para tentar quando tm problemas em determinar a chave WEP, a opo "X2", que faz com que os dois ltimos
keybytes a ser ataque de fora bruta em vez do padro de um.

Como converter a chave HEX WEP para ASCII?

Veja a prxima entrada.

Como usar a chave

Se aircrack-ng determina a chave, ela apresentada para voc em formato hexadecimal. Ele normalmente se parece com:

FOUNDCHAVE![11:22:33:44:55]

O comprimento varia de acordo com o comprimento da chave WEP pouco usado. Veja a tabela acima, que indica o nmero de
caracteres hexadecimais para os vrios comprimentos de bits da chave WEP.

Voc pode usar essa chave sem o ":" no seu cliente favorito. Isto significa que voc digite "1122334455" no cliente e especificar
que a chave est no formato hexadecimal. Lembre-se que a maioria das teclas no podem ser convertidos para ASCII formato.
Se a chave HEX , de facto vlidos ASCII caracteres, o ASCII tambm ser exibido.

Se voc quiser experimentar um pouco com a converso de HEX para ASCII , consulte esta entrada FAQ .

Ns no especificamente fornecer apoio ou os detalhes sobre como configurar sua placa wireless para se conectar AP. Para
linux, esta pgina [http://wirelessdefence.org/Contents/LinuxWirelessCommands.htm] tem uma excelente writeup. Como assim,
pesquisar na internet para este informaes sobre os sistemas Linux e Windows. Assim, consulte a documentao do cliente
sem fio do seu carto. Se voc estiver usando Linux, verifique as listas de discusso e fruns especficos para a distribuio.

Alm disso, Aircrack-ng imprime uma mensagem indicando a probabilidade de que a chave est correta. Ser algo semelhante a
"Probabilidade: 100%". Aircrack-ng testa a chave contra alguns pacotes para confirmar a chave est correta. Com base nesses
testes, ela imprime a probabilidade de uma chave correta.

Lembre-se tambm que no apoiamos nem apoia pessoas que acessam redes que no pertencem a eles.

Como converter a chave sextavada de volta para a senha?

As pessoas muitas vezes perguntam se a chave hexadecimal encontrado por aircrack-ng pode ser convertido backwords ao
original "senha". A resposta simples "no".

Para entender por que isso assim, vamos dar uma olhada em como essas frases secretas so convertidos em chaves
hexadecimais utilizados em WEP.
https://www.aircrackng.org/doku.php?id=aircrackng 9/13
17/08/2016 aircrackng[Aircrackng]
hexadecimais utilizados em WEP.

Alguns fornecedores tm um gerador de chaves WEP que "traduz" uma senha em uma chave WEP hexadecimal. No existem
normas para isso. Muitas vezes eles s almofada frases curtas com espaos em branco, zeros ou outros caracteres. No entanto,
geralmente das senhas so preenchidos com zeros at o comprimento de 16 bytes, e depois o MD5SUM deste bytestream ser
a chave WEP. Lembre-se, cada fornecedor pode fazer isso de uma forma ligeiramente diferente, e assim eles podem no ser
compatveis.

Portanto, no h maneira de saber a quanto tempo a senha original. Poderia to curto quanto um personagem. Tudo depende
do que desenvolveu o software.

Sabendo de tudo isso, se voc ainda quiser tentar obter a senha original, Latin Sud possui uma ferramenta que tenta reverter o
processo. Clique aqui [http://www.latinsud.com/wepconv.html] para a ferramenta.

No entanto, essas frases secretas resultar em uma chave WEP que to facilmente rachado como qualquer outra chave WEP.
O mtodo de converso exata realmente no importa no final.

Tenha em mente que WEP senhas que se parecem com "texto simples" pode ser tanto ASCII ou senha. A maioria (todos) de
suporte de sistemas ASCII e so o padro, mas alguns senha apoio e aquelas que apoi-lo exigir que os usurios especificar se
ASCII ou uma senha. Frases de senha pode ser qualquer arbitrria comprimento. ASCII so geralmente limitadas a 5 ou 13
(WEP40 e WEP104).

Como uma nota lateral, o Windows WZC suporta apenas chaves sextavadas comprimento ou ASCII fixo, assim que a chave
inputable mais curta de 5 caracteres. Veja a tabela acima nesta pgina sobre quantos caracteres so necessrios para
comprimentos de chave especficas.

Arquivos de exemplo para tentar

H uma srie de arquivos de exemplo que voc pode experimentar com aircrack-ng para ganhar experincia:

wpa.cap: Este um arquivo de amostra com um aperto de mo WPA. Ele est localizado no diretrio "teste" dos
arquivos de instalao. A senha "biscotte". Use o arquivo de senhas (password.lst), que est no mesmo diretrio.
wpa2.eapol.cap: Este um arquivo de amostra com um aperto de mo WPA2. Ele est localizado no diretrio "teste"
dos arquivos de instalao. A senha "12345678". Use o arquivo de senhas (password.lst), que est no mesmo diretrio.
test.ivs [http://download.aircrack-ng.org/wiki-files/other/test.ivs] : Este um arquivo de chave WEP de 128 bits. A chave
"AE: 5B: 7F: 3A: 03: D0: AF: 9B: F6: 8D: A5: E2: C7".
ptw.cap [http://dl.aircrack-ng.org/ptw.cap] : Este um arquivo de chave WEP de 64 bits adequado para o mtodo PTW.
A chave "1F: 1F: 1F: 1F: 1F".

Formato Dicionrio

Dicionrios usados
para WPA / WPA bruteforcing precisa conter uma frase de acesso por linha.

O fim Linux e Windows do formato da linha um pouco diferente. Veja esta entrada na Wikipedia
[http://en.wikipedia.org/wiki/Line_feed] para mais detalhes. Existem ferramentas de converso esto disponveis sob Linux e
Windows que pode converter um formato para outro. Assim, os editores esto disponveis em ambos os sistemas operacionais
que podem ser editados ambos os formatos corretamente. Cabe ao leitor a usar um motor de busca na Internet para encontrar
as ferramentas adequadas.

No entanto ambos os tipos devem trabalhar com os Linux ou Windows verses do aircrack-ng. Assim, voc realmente no
precisa converter e para trs.

Hexadecimal Key Dicionrio

Embora no seja parte do aircrack-ng, vale a pena mencionar uma interessante pea de trabalho por Sd. basicamente um
dicionrio hex WEP j preparada e o programa para execut-lo:

http://www.latinsud.com/pub/wepdict/

Ferramentas para dividir arquivos de captura


https://www.aircrackng.org/doku.php?id=aircrackng 10/13
17/08/2016 aircrackng[Aircrackng]
Ferramentas para dividir arquivos de captura

H momentos em que voc quer dividir arquivos de captura em pedaos menores. Por exemplo, arquivos com um grande
nmero de IVs s vezes pode causar o ataque PTW a falhar. Neste caso, vale a pena dividir o arquivo em partes menores e
repetindo o ataque PTW.

Ento, aqui esto duas ferramentas para dividir arquivos de captura:

http://www.badpenguin.co.uk/files/pcap-util [http://www.badpenguin.co.uk/files/pcap-util]
http://www.badpenguin.co.uk/files/pcap-util2 [http://www.badpenguin.co.uk/files/pcap-util2]

Outra tcnica usar Wireshark / tshark. Voc pode marcar pacotes em seguida, mesmo para um arquivo separado.

Como extrair WPA handshake de grandes arquivos de captura

s vezes voc tem um arquivo muito grande captura e gostaria de extrair os pacotes WPA / WPA2 aperto de mo a partir dele
para um arquivo separado. O pode ser feito com "tshark", que uma verso de linha de comando do conjunto Wireshark. A
instalao da verso Linux do conjunto Wireshark [http://www.wireshark.org] em seu sistema tambm deve instalar tshark.

O seguinte comando ir extrair todos os pacotes de handshake e baliza do seu arquivo de captura pcap e criar um arquivo
separado com apenas aqueles pacotes:

tsharkr<nomedoarquivodeentrada>R"EAPOL||wlan.fc.type_subtype==0x08"w<nomedoarquivodesada>

Lembre-se que voc deve usar um arquivo pcap como entrada, no um arquivo de IVs.

outras dicas

Para especificar vrios arquivos de captura em um momento voc pode usar um curinga, como * ou especificar cada arquivo
individualmente.

Exemplos:

aircrack-ng -w password.lst wpa.cap wpa2.eapol.cap


aircrack-ng * .ivs
aircrack-ng algo * .ivs

Para especificar vrios dicionrios ao mesmo tempo, introduza-os separados por vrgulas, sem espaos.

Exemplos:

aircrack-ng -w password.lst, secondlist.txt wpa2.eapol.cap


aircrack-ng -w firstlist.txt, secondlist.txt, thirdlist.txt wpa2.eapol.cap

Aircrack-ng vem com um pequeno dicionrio chamado password.lst. O arquivo password.lst est localizado no diretrio "teste"
dos arquivos de origem. Esta entrada FAQ tem uma lista de sites onde voc pode encontrar extensas listas de palavras
(dicionrios). Veja tambm esta lista de discusso [http://forum.aircrack-ng.org/index.php?topic=1373] sobre o Frum.

Determinando o / WPA2 senha WPA totalmente dependente de encontrar uma entrada de dicionrio que corresponde a
senha. Assim, um dicionrio de qualidade muito importante. Voc pode pesquisar na Internet para dicionrios a serem
utilizados. H muitos disponveis.

A pgina de tutoriais tem a seguinte tutorial Como quebrar WPA / WPA2? Que percorre as etapas em detalhes.

Como voc viu, se houver vrias redes em seus arquivos voc precisa selecionar qual voc quer rachar. Em vez de fazer
manualmente uma seleo, voc pode especificar qual rede voc quer por essid ou bssid na linha de comando. Isto feito com
os parmetros -e ou -B.

Outro truque usar John the Ripper para criar senhas especficas para testes. Vamos dizer que voc sabe a senha o nome da
rua mais 3 dgitos. Criar uma regra personalizada definida no JTR e executar algo parecido com isto:

johnstdoutwordlist=specialrules.lstRegras|aircrackngetestea2w/root/capture/wpa.cap
https://www.aircrackng.org/doku.php?id=aircrackng 11/13
17/08/2016 aircrackng[Aircrackng]
johnstdoutwordlist=specialrules.lstRegras|aircrackngetestea2w/root/capture/wpa.cap

Lembre-se que as senhas vlidas so 8 a 63 caracteres de comprimento. Aqui est um comando til para garantir que todas as
senhas em um arquivo de atender a essa critrios:

awk'{if((comprimento($0)>7)&&(comprimento($0)<64)){print$0}}'inputfile

ou

grepe'^.{8,63}$'<inputfile

Uso Soluo de problemas


mensagem de erro "Por favor especifique um dicionrio (-w opo)"

Isso significa que voc misspelt o nome do dicionrio de arquivo ou no no diretrio atual. Se o dicionrio est localizado em
outro diretrio, voc deve fornecer o caminho completo para o dicionrio.

mensagem de erro "fopen (dicionrio) falhou: Nenhum tal lima ou diretrio"

Isso significa que voc misspelt o nome do dicionrio de arquivo ou no no diretrio atual. Se o dicionrio est localizado em
outro diretrio, voc deve fornecer o caminho completo para o dicionrio.

Avaliaes negativas

Haver momentos em bytes-chave tero valores negativos de votos. Como parte da anlise estatstica, existem protees
construdas no qual subtraem votos para falsos positivos. A ideia a de fazer com que os resultados sejam mais precisos.
Quando voc comea um monte de votos negativos, algo est errado. Normalmente, isso significa que voc est tentando
quebrar uma chave dinmica como WPA / WPA2 ou a chave WEP mudou enquanto voc estava capturando os dados.
Lembre-se, WPA / WPA2 s pode ser quebrada atravs de uma tcnica dicionrio. Se a chave WEP mudou, voc vai precisar
para comear a reunir novos dados e comear novamente.

"Um ESSID necessrio. Tente opo -e" mensagem

Voc capturou com sucesso um aperto de mo, em seguida, quando voc executa aircrack-ng, voc recebe sada semelhante:

wpa.capabertura
Leia4pacotes.

#BSSIDENCRYPTIONESSID
100:13:10:F1:15:86WPA(1)handshake
Escolhendoaprimeiraredecomoalvo.

UmESSIDnecessria.Tenteopoe.

Soluo: necessrio especificar o ESSID real, caso contrrio, a chave no pode ser calculado, como o essid usado como sal
ao gerar a chave mestra de pares (PMK) para fora da chave pr-compartilhada (PSK).

Ento, basta usar -e "<REAL_ESSID>" em vez de -e "" e aircrack-ng deve encontrar a senha.

O mtodo PTW no funciona

Uma restrio particularmente importante que ele s funciona contra os pacotes ARP Request / Reply. Ele no pode ser
utilizado contra quaisquer outros pacotes de dados. Assim, mesmo se o seu arquivo de captura de dados contm um grande
nmero de pacotes de dados, se houver insuficiente pedido arp / pacotes de resposta, no vai funcionar. Usando esta tcnica,
64-bit WEP pode ser quebrada com apenas 20.000 pacotes de dados e 128-bit WEP com pacotes de 40.000 dados. Assim,
requer o pacote completo a ser capturado. Ou seja, voc no pode usar o - " opo ao executar o airodump-ng IVS -". Ele
tambm s funciona para criptografia WEP de 64 e 128 bits.

mensagem de erro "ler (cabealho do arquivo) falhou: Sucesso"


https://www.aircrackng.org/doku.php?id=aircrackng 12/13
17/08/2016 aircrackng[Aircrackng]

Se voc receber a mensagem de erro - "ler (cabealho do arquivo) falhou: Sucesso" ou similar ao executar aircrack-ng,

provvel que exista um arquivo de entrada com zero (0) bytes. O arquivo de entrada pode ser um arquivo .cap ou .ivs.

Isto mais provvel de acontecer com a entrada de curinga de muitos arquivos, tais como:

aircrackngzbXX:XX:XX:XX:XX:XX*.cap

Basta excluir os arquivos com zero bytes e execute o comando novamente.

WPA / WPA2 Anlise Handshake falha

Capturando WPA apertos de mo / WPA2 pode ser muito complicado. Um arquivo de captura pode acabar contendo um
subconjunto de pacotes de vrias tentativas aperto de mo e / ou apertos de mo a partir de mais de um cliente. Atualmente
aircrack-ng pode s vezes no conseguem analisar o handshake corretamente. O que isto significa que aircrack-ng vai deixar
de encontrar um aperto de mo no arquivo de captura, embora exista.

Se voc tem certeza que seu arquivo de captura contm um aperto de mo vlida, em seguida, usar o Wireshark ou uma pea
equivalente de software e manualmente retirar o pacote beacon alm de um conjunto de pacotes de handshake.

H um open ticket trac [http://trac.aircrack-ng.org/ticket/651] para corrigir este comportamento incorreto.

aircrack-ng.txt ltima modificao: 2015/04/12 23:36 por mister_x

https://www.aircrackng.org/doku.php?id=aircrackng 13/13