Académique Documents
Professionnel Documents
Culture Documents
Considerada uma poderosa ferramenta de análise de tráfego 802.11, Aircrack consegue trabalhar
em Linux e Windows. Sua função é quebrar ou descobrir chaves WEP (Wired Equivalent Privacy) a partir
de dados capturados duma rede sem fio alvo. Na verdade, o pacote cujo Aircrack faz parte é composto também por
outros programas: como o Airodump e Wzcook.
Neste artigo ensinaremos a usar o Aircrack em Windows. Alias, o pacote para Windows contendo o Aircrack,
Airodump e Wzcook está disponível em nossa área de download (aqui).
Primeiramente, torna-se necessário capturar alguns pacotes da rede sem fio em questão. Esta captura pode ser feita
por qualquer adaptador wireless capaz de entrar em modo monitor (RFMON). Inclusive, em artigos anteriores a( qui),
além de detalharmos o RFMON mostramos algumas placas que conseguem operar neste modo. Satisfeita esta
condição, precisamos escolher um software para realizar a coleta. Nesta etapa, pode-se utilizar qualquer programa
que gere arquivos no formato pcap. Por exemplo: Kismet, Ethereal, Tcpdump ou Airodump (que acompanha o
pacote).
Em nosso teste, utilizamos o Kismet. O resultado da captura foi um arquivo com extensão .dump de 374 MB. Trata-
se dum tamanho considerável para quebrar nossa rede cuja chave WEP possui 64 bits.
Após algum tempo, o Aircrack poderá fazer algumas perguntas ao usuário conforme o tráfego capturado:
Com base no SSID, MAC e número de IVs, optamos pelo número 1. Feita a escolha, a chave WEP é então revelada:
Fantástico, não?
É isso pessoal«
Abraços !!!
Y Leonardo disse:
Achei fantástico a idéia do Aircrack, mas infelizmente não consegui rodar o programa. Sempre dá um erro escrito este
número: 0×000135
jY åustavoMoscone disse:
Também não consegui rodar o programa, deu o mesmo erro do leonardo. alguém sabe o que é?
Y àaulo disse:
janeiro 13, 2008 às 6:13 pm
Ainda não sei exatamente porque o erro 0xc0000135 aparece. Porém, encontrei o seguinte no site oficial do aircrack:
Running the Windows GUI gives an error message similar to ³the application failed to initialize properly (0xc00001
35).
Click on OK to terminate the applicationV?. To correct this, ensure you have the Microsoft .NET framework 2.0
installed.
Assegure-se que seu adaptador wireless consegue entrar no modo promíscuo monitor (RFMON). Desta forma, você
poderá capturar alguns pacotes da rede alvo (com o kismet, por exemplo) e realizar a quebra do WEP na seqüência.
[]µs
Galera«
Há alguns dias conversei com um amigo e ele me falou muito bem do CommView. Para quem ainda nãoconhece, trata-
se dum poderoso analisador de tráfego Wi-Fi (802.11a/802.11b/802.11g/802.11n). Ele, além de fornecer ao usuário
diversas informações sobre os pacotes que trafegam pela rede, quebra/descobre chaves WEP (Wired Equivalent
Privacy). O CommView roda no Windows 2000/XP/2003/Vista e para testá-lo são necessários dois requisitos: 1) um
adaptador compatível. 2) Uma graninha no bolso. Afinal, infelizmente, o programa TEM DONO«hehehe«!
Segue abaixo uma lista com algumas placas que simpatizam com o CommView:
802.11b/g/n Adapters
Î
t
t
C t
C
C
C
Î "t C C
RÎ t M
i l
Î "tC t
t
i l
Ci
& i t #$!!
// i l
C
)
t
Î i il)
t Î
t
Î i il)
t Î
t +
Î i il)
Î i l
C
)
t R ,$ C R ,$ Î(
C t
C t
C
)
t
C
)
t
C
)
t
t l R%/i l
t l R%/i l
i/
C Î)
l B
i l
C C
C C
C C
C C
C t
C C
C
)
t
RÎ t !C!#M
#$!!
/i l
C
B)
CC