Você está na página 1de 6

c c 

     


`  
     

Considerada uma poderosa ferramenta de análise de tráfego 802.11, Aircrack consegue trabalhar
em Linux e Windows. Sua função é quebrar ou descobrir chaves WEP (Wired Equivalent Privacy) a partir
de dados capturados duma rede sem fio alvo. Na verdade, o pacote cujo Aircrack faz parte é composto também por
outros programas: como o Airodump e Wzcook.

Neste artigo ensinaremos a usar o Aircrack em Windows. Alias, o pacote para Windows contendo o Aircrack,
Airodump e Wzcook está disponível em nossa área de download (aqui).

Primeiramente, torna-se necessário capturar alguns pacotes da rede sem fio em questão. Esta captura pode ser feita
por qualquer adaptador wireless capaz de entrar em modo monitor (RFMON). Inclusive, em artigos anteriores a( qui),
além de detalharmos o RFMON mostramos algumas placas que conseguem operar neste modo. Satisfeita esta
condição, precisamos escolher um software para realizar a coleta. Nesta etapa, pode-se utilizar qualquer programa
que gere arquivos no formato pcap. Por exemplo: Kismet, Ethereal, Tcpdump ou Airodump (que acompanha o
pacote).

Em nosso teste, utilizamos o Kismet. O resultado da captura foi um arquivo com extensão .dump de 374 MB. Trata-
se dum tamanho considerável para quebrar nossa rede cuja chave WEP possui 64 bits.

Agora, vamos ao Aircrack«

Dentro da pasta bin encontramos o executável Aircrack-ng GUI.

Ao rodá-lo, vemos a seguinte tela:


Na aba Aircrack-ng, além da opção encriptação (WEP ou WPA), podemos escolher o tamanho da chave. Em nosso
caso, WEP 64 bits. Clicamos em Choose e fomos até nosso arquivo .dump. Após selecionarmos, clicamos em
Launch.

Após algum tempo, o Aircrack poderá fazer algumas perguntas ao usuário conforme o tráfego capturado:

Com base no SSID, MAC e número de IVs, optamos pelo número 1. Feita a escolha, a chave WEP é então revelada:

Fantástico, não?

CLIQUE AQUI e venha discutir este assunto conosco !!!

É isso pessoal«
Abraços !!!

Publicado em Quebrar WEP, Soluções | 40 Comentários »

u  `   `  


           u  
!   "   `#   ``$   % !   `  
`&&   ` #

Antes de comentar por favor leia as instrucoes abaixo:

- Escreva sem erros de portugues;


- Seja culto e agregue valor ao post com seu comentario;
- Nao escreva totalmente com letras MAIUSCULAS;
- Para sua seguranca NUNCA escreva seu e-mail no corpo do comentario. Utilize somente o campo e-mail para tal;
- NUNCA divulgue seu endereco ou telefone fixo/celular;
- A VIVASEMFIO.com e democratica, porem voce e responsavel pelo que escreve/comenta.

r    c c 


     

—Y Leonardo disse:

dezembro 30, 2007 às 9:25 pm

E aí, galera tudo bem?

Achei fantástico a idéia do Aircrack, mas infelizmente não consegui rodar o programa. Sempre dá um erro escrito este

número: 0×000135

jY åustavoMoscone disse:

janeiro 7, 2008 às 2:15 pm

Também não consegui rodar o programa, deu o mesmo erro do leonardo. alguém sabe o que é?


Y àaulo disse:
janeiro 13, 2008 às 6:13 pm

quais as placas k funcionam em windows com o airsoft

rY Oaulo Marcelo disse:

janeiro 17, 2008 às 10:06 pm

Ainda não sei exatamente porque o erro 0xc0000135 aparece. Porém, encontrei o seguinte no site oficial do aircrack:

Windows GUI Error message

Running the Windows GUI gives an error message similar to ³the application failed to initialize properly (0xc00001
35).

Click on OK to terminate the applicationV?. To correct this, ensure you have the Microsoft .NET framework 2.0

installed.

E mais, caro Leonardo«

Assegure-se que seu adaptador wireless consegue entrar no modo promíscuo monitor (RFMON). Desta forma, você

poderá capturar alguns pacotes da rede alvo (com o kismet, por exemplo) e realizar a quebra do WEP na seqüência.

[]µs

ÈY Oaulo Marcelo disse:

janeiro 17, 2008 às 10:29 pm

Galera«

Há alguns dias conversei com um amigo e ele me falou muito bem do CommView. Para quem ainda nãoconhece, trata-

se dum poderoso analisador de tráfego Wi-Fi (802.11a/802.11b/802.11g/802.11n). Ele, além de fornecer ao usuário

diversas informações sobre os pacotes que trafegam pela rede, quebra/descobre chaves WEP (Wired Equivalent

Privacy). O CommView roda no Windows 2000/XP/2003/Vista e para testá-lo são necessários dois requisitos: 1) um

adaptador compatível. 2) Uma graninha no bolso. Afinal, infelizmente, o programa TEM DONO«hehehe«!

Segue abaixo uma lista com algumas placas que simpatizam com o CommView:

802.11b/g/n Adapters

Atheros Wireless Network Adapter (AR5008)

D-Link DWA-542 RangeBooster N Desktop Adapter

D-Link DWA-547 RangeBooster N Desktop Adapter



Î i Î  t   Î
t   t 

Î i  Î  t    C  

 Î
t   t 

Î i  Î  R  B


t   t    t 

Î i  Î  t    t   

C    t 

Î i  Î  R  B


t   t    t 

Î i  Î  t    t    t 



i t    ii  C  C  

i t    ii  C 

  C  

i t   M 

  C  

i t    C 

  C  

RÎ t  !C M


 i l

  Î "t C C  

RÎ t  M
i l

Î "tC t  

#$!!/  #$!! // t 




C %""i C &t i l

 // C C   CR!'(



t 
 i l

  t    t  R! t )* R'(

Ci
& i t #$!! // i l

 C  )
  t  

Î i  il)
 t    Î   t 

Î i  il)
 t    Î   t  +

Î i  il)
  Î  i l

 C  )
  t  R ,$ C  R ,$ Î(

Î i  i t Î  i l

 C  t 

Î i  i i  Î  i l

 C  t 

Î i  i t Î  i l

 C  )
  t 

Î i  i t Î  i l

 C  )
  t 

Î i  i i  Î # i l

 C  )
  t 

Î i    R  B


t   t    t 

i t   !  ii( C   C  

i t   !-  ii( C  C  

i t   '-  ii( C   C  

i t   /  ii( C  C  

i t   - ii( C  C  

i t   M! C  )


  C  

i t   M!  C  )


  C  

i t   M C  )


  C  

i t   !  ii( C  C  

t l R%/i l

 B Mii C  t  +

t l R%/i l

 .!B M ii C  t  +

i /
 C Î) l B   i l

 0 t    t 


 R !! #$!! // Î) l B   i l

 C C  

 R !!  !# M


 i l

 C C  

 R !!1 0 i l

 C C  

 R !!1 Î)l  !# M


 i l

 C C  

 R !! R  M  i l

 C  t 

 R !! R  M  i l

 C C  

i %Ri%C% #$!! / CC   l  ##

i %Ri%C% #$!! / CC   /il,  ##!

i %Ri%C% #$!! / C  t  ##

i %Ri%C% #$!!/ CC   l  #'

i %Ri%C% #$!!/ CC   /il,  #'!

/MC   , 1i, 


l i l

 C  )
  t  

RÎ t  !C!#M
#$!! /i l

C  B)
CC