Académique Documents
Professionnel Documents
Culture Documents
Primeiro, voc precisa saber qual chipset utilizado na sua placa wireless e qual driver
voc necessita para ele. Voc ter determinado isso usando as informaes do pargrafo
anterior. A seo de drivers te dir quais drivers voc precisa para seu chipset especfico.
Baixe-os e ento pegue o 'patch' correspondente de http://patches.aircrack-ng.org. (Esses
'patches' ativam o suporte injeo.)
Como eu possuo um dispositivo Ralink USB, estou providenciando os passos para faz-lo
funcionar com o Aircrack-ng. Antes que voc esteja pronto para compilar e instalar os
drivers, voc precisa ter os kernel-sources da sua distribuio instalados.
Se voc possui um outro tipo de placa, confira a pgina instalando drivers para instrues
sobre outros drivers. Do mesmo modo, faa uma procura na internet se voc est inseguro
de como instal-los.
O ltima passo precisa ser feito como root. Use o comando su para mudar para usurio
root. Agora ns podemos carregar o mdulo no kernel:
modprobe rt2570
Insira sua placa, ela deve ser reconhecida como rausb0 agora. Execute iwconfig para lista
seus dispositivos wireless e verificar se tudo est funcionando.
Instalao do Aircrack-ng
Fonte
Pegue a ltima cpia do Aircrack-ng na pgina inicial: http://www.aircrack-ng.org Os
comandos a seguir devem mudar se voc usar uma verso mais recente do software.
Extraindo, compilando, instalando:
Como sempre, o ltimo passo precisa ser executado como root, utilize su para logar como
root (use sudo make install para Ubuntu).
YUM
Se estiver usando um sistema como Redhat Linux ou Fedora Core voc pode instalar o
Aircrack-ng com yum. Primeiro voc precisa adicionar o repositrio de Dag Wieers ou
Dries.
su
yum -y install aircrack-ng
RPM
Se estiver usando um sistema baseado em rpm, ento pode usar o caminho fcil para
instalar o Aircrack-ng.
(Exemplo para Redhat Linux 4)
su
rpm -ihv http://dag.wieers.com/rpm/packages/aircrack-ng/aircrack-ng-0.71.el4.rf.i386.rpm
Isso uma curta introduo em redes gerenciadas, estas funcionando com Access Points
(AP). Cada AP envia por volta de 10 (os to chamados) beacon frames por segundo. Esses
pacotes contm as seguintes informaes:
Essas informaes so ento mostradas na sua ferramenta que conecta esta rede.
mostrada quando voc faz sua placa procurar por redes com iwlist <interface> scan e
quando voc executa airodump-ng.
Cada AP tem um nico endereo MAC (48 bits, 6 pares de nmeros hexadecimais). algo
parecido com 00:01:23:4A:BC:DE. Cada dispositivo de hardware de rede possui tais
endereos, e dispositivos de rede comunicam-se utilizando esses endereos MAC. Ento
basicamente como um nome nico. Endereos MAC so nicos, nem quaisquer dois
dispositivos de rede no mundo tem o mesmo endereo MAC.
Esse o caso mais simples. MAS pode haver alguns problemas se voc no est autorizado
a conectar:
Mais uma vez! rausb0 o nome da interface de rede. Se voc est usando um dispositivo
Wi-Fi diferente de um rt2570 ento deve utilizar um nome de interface de rede diferente,
prprio para sua placa. D uma olhada na documentao do driver da sua placa.
Se o airodump-ng puder conectar-se ao dispositivo Wi-Fi, voc ver uma tela como esta:
O airodump-ng salta de canal em canal, e mostra todos os Access Points dos quais consegue
receber beacons. Canais do 1 ao 14 so utilizados no 802.11b e g (nos Estados Unidos s
so permitidos utilizar os canais do 1 ao 11; do 1 ao 13 na Europa, com algumas excees;
do 1 ao 14 no Japo; e no Brasil, como na maiora da Amrica Latina, segue-se o padro
americado, do 1 ao 11). Canais entre 36 e 149 so utilizados no padro 802.11a.
O canal atual mostrado no canto superior esquerdo.
Aps um curto perodo de tempo, alguns APs e (com sorte) alguns clientes associados
apareero.
O quadro de dados superior mostra os Access Points encontrados:
BSSID O endereo MAC do AP.
PWR Fora do sinal. Alguns drivers no informam.
Nmero de beacon frames recebidos. Se voc no tem a fora do sinal, voc pode
Beacons estimar usando o nmero de beacons: quanto mais beacons, melhor a qualidade do
sinal.
Data Nmero de frames de dados recebidos.
CH Canal no qual o AP est operando.
Velocidade ou Modo do AP. 11 significa 802.11b, 54 significa 802.11g. Valores
MB
entre 11 e 54 so uma mistura.
Encriptao: OPN: sem criptografia, WEP: criptografia WEP, WPA: criptografia
ENC
WPA ou WPA2, WEP?: WEP ou WPA (ainda no sei).
ESSID Nome da rede. s vezes escondido.
O quadro de dados inferior mostra os clientes encontrados:
BSSID O endereo MAC do AP no qual esse cliente est associado.
STATION O endereo MAC do cliente.
PWR Fora do sinal. Alguns drivers no informam.
Quebra
Se voc conseguiu capturar IVs suficientes em um ou mais arquivos, voc pode tentar
quebrar a chave WEP:
aircrack-ng -b 00:01:02:03:04:05 dump-01.cap
Ataques ativos
Suporte injeo de pacotes
A maioria dos dispositivos no suportam injeo - pelo menos no sem os drivers com
'patch'. D uma olhada na pgina de compatibilidade, coluna aireplay. s vezes essa tabela
no est atualizada, ento se voc ver um NO para seu driver l no disista ainda, mas
olhe na pgina inicial do driver, a lista de e-mail do driver ou nosso Forum. Se voc
conseguiu realizar o 'replay' com sucesso usando um driver que no est listado como
funcionando, no hesite em atualizar a tabela da pgina de compatibilidade e adicionar um
link para um curto Como Fazer.
O primeiro passo ter certeza de que a injeo de pacote realmente funciona com sua placa
e driver. O forma mais fcil de testa isso o ataque de teste de injeo. Tenha certeza de
realizar este teste antes de ir adiante. Sua placa tem que ser capaz de injetar com sucesso,
para realizar os passos a seguir.
Voc precisar do BSSID (MAC do AP) e ESSID (nome da rede) de um AP que no use
Filtro MAC (por exemplo, o seu prprio), e precisa estar dentro da rea de cobertura do AP.
A primeira coisa a fazer descobrir o endereo MAC do seu prprio dispositivo Wi-Fi. s
vezes existe uma etiqueta com o MAC no prprio dispositivo. Mas voc pode sempre ach-
O valor aps -a o BSSID do seu AP, o valor aps -h o MAC do seu prprio dispositivo
Wi-Fi.
Se injeo funciona, voc deve ver algo assim:
12:14:06
12:14:06
12:14:06
12:14:07
Se no
1.
2.
3.
4.
5.
ARP Replay
Agora que sabemos que a injeo de pacote funciona, ns podemos fazer algo para
aumentar massivamente a captura de IVs: Reinjeo de ARP Request
A idia
ARP funciona (simplicado) fazendo broadcast de um pedido para um IP, e o dispositivo que
tem esse IP envia uma resposta de volta. Por WEP no proteger contra ataques de ARP
Replay, voc pode sniffar (farejar) um pacote, mand-lo de volta de novo e de novo, e ainda
ser vlido. Ento voc precisa simplesmente capturar e fazer o Replay de um ARP Request
com o alvo no AP, para criar muito trfego (e sniffar IVs).
A maneira suave
Primeiro abra uma janela com o airodump-ng sniffando (farejando) um trfego. Aireplayng e airodump-ng podem ser executados ao mesmo tempo. Espere um cliente aparecer na
rede alvo. Ento comee o ataque:
aireplay-ng - -arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 rausb0
Se voc tiver que parar o ataque ARP Replay, no ter que esperar o prximo pacote ARP
aparecer, mas pode reutilizar o pacote capturado anteriormente com a opo -r <nome do
arquivo>.
Quando usar a tcnica de injeo ARP, voc pode usar o mtodo PTW para quebrar a chave
WEP. Esse reduz dramaticamente o nmero de pacotes de dados que voc precisa, e
tambm o tempo necessrio. Voc precisa capturar o pacote competo no airodump-ng, o
que significa no usar a opo - - ivs quando execut-lo. Para aircrack-ng, use aircrack
-z <nome do arquivo>.
Se o nmero de pacotes de dados recebidos pelo airodump-ng parar de aumentar de vez
enquando, ento voc talvez tenha que reduzir a taxa de ARP Replay. Voc faz isso com a
opo -x <pacotes por segundo>. Eu geralmente comeo com 50, e vou reduzindo at que
os pacotes voltem a ser recebidos continuamente. Melhor posicionamento da sua antena
ocasionalmente tambm ajuda.
A maneira agressiva
A maioria dos sistemas operacionais apagam a ARP cache quando disconectados. Se eles
querem mandar o prximo pacote aps a reconexo (ou simplesmente usando DHCP), eles
tm que mandar ARP Requests. Ento a idia desconectar um cliente e forc-lo a
reconectar para podermos capturar um ARP Request. Um outro efeito que voc pode
sniffar (farejar) o ESSID durante a reconexo tambm. Isso facilita as coisas, se o ESSID
do seu alvo est escondido.
Mantenha seu airodump-ng e aireplay-ng rodando. Abra outra janela, e execute um ataque
de desautenticao:
aireplay-ng - -deauth 5 -a 00:01:02:03:04:05 -c 00:04:05:06:07:08 rausb0