Você está na página 1de 4

Considerada uma poderosa ferramenta de anlise de trfego 802.11, Aircrack consegue trabalhar em Linux e Windows.

Sua funo quebrar ou descobrir chaves WEP (Wired Equivalent Privacy) a partir de dados capturados duma rede sem fio alvo. Na verdade, o pacote cujo Aircrack faz parte composto tambm por outros programas: como o Airodump e Wzcook. Neste artigo ensinaremos a usar o Aircrack em Windows. Alias, o pacote para Windows contendo o Aircrack, Airodump e Wzcook est disponvel em nossa rea de download (aqui). Primeiramente, torna-se necessrio capturar alguns pacotes da rede sem fio em questo. Esta captura pode ser feita por qualquer adaptador wireless capaz de entrar em modo monitor (RFMON). Inclusive, em artigos anteriores (aqui), alm de detalharmos o RFMON mostramos algumas placas que conseguem operar neste modo. Satisfeita esta condio, precisamos escolher um software para realizar a coleta. Nesta etapa, pode-se utilizar qualquer programa que gere arquivos no formato pcap. Por exemplo: Kismet, Ethereal, Tcpdump ou Airodump (que acompanha o pacote). Em nosso teste, utilizamos o Kismet. O resultado da captura foi um arquivo com extenso .dump de 374 MB. Trata-se dum tamanho considervel para quebrar nossa rede cuja chave WEP possui 64 bits. Agora, vamos ao Aircrack Dentro da pasta bin encontramos o executvel Aircrack-ng GUI.

Ao rod-lo, vemos a seguinte tela:

Na aba Aircrack-ng, alm da opo encriptao (WEP ou WPA), podemos escolher o tamanho da chave. Em nosso caso, WEP 64 bits. Clicamos em Choose e fomos at nosso arquivo .dump. Aps selecionarmos, clicamos em Launch. Aps algum tempo, o Aircrack poder fazer algumas perguntas ao usurio conforme o trfego capturado:

Com base no SSID, MAC e nmero de IVs, optamos pelo nmero 1. Feita a escolha, a chave WEP ento revelada:

Fantstico, no?

Nossa rede foi configurada com uma chave WEP de 64 bits, 42:4B:3F:28:50. Utilizamos em nossos testes a ferramenta acima descrita: AirCrack. Nossa captura de trfego foi feita pelo Kismet. Pretendoem artigos futuroscomentar bastante sobre o Kismet. Abaixouma tela dele

Aps algum tempo de coletaacreditegerou-se um arquivo .dump? com 300 mega. Teoricamente, o arquivo ser maior de acordo com o volume de trfego capturado. E como anteriormente descrito, quanto maior o trfego capturado menor o tempo de quebra. O comando utilizado foi: aircrack n 64 b XX:XX:XX:XX:XX:XX arquivo.dump O resultado foi impressionante. A chave foi descoberta em 15 segundos! Isso mesmo, 15 segundos! Veja abaixo: aircrack 2.3 [00:00:15] Tested 10321 keys (got 232923 IVs) KB depth byte(vote) 0 0/ 2 42( 182) FE( 55) 77( 30) 78( 30) D5( 20) DF( 20) 45( 15) 46( 15) 66( 15) 68( 15) B8( 15) C6( 15) ED( 15) 1 0/ 1 4B( 321) BD( 41) E3( 30) E9( 30) 08( 20) 71( 20) BE( 18) 0E( 15) 10( 15) 11( 15) 1A( 15) 38( 15) 43( 15)

2 0/ 1 3F( 265) 21( 30) 65( 30) AD( 23) A8( 21) B8( 21) BB( 20) 0C( 18) 25( 18) 26( 18) 5A( 18) A0( 18) A5( 18) KEY FOUND! [ 42:4B:3F:28:50 ] (BK?(P) Bomimagino que este artigo tenha esclarecido diversas dvidas sobre o assunto. isso

Você também pode gostar