Aircrack-ng e sua família para quebrar WEP e WPA1

Fala galerinha... como faz tempo que não escrevo um artigo aqui, venho postar mais um artigo legal, desta vez vou falar sobre a ferramenta aircrack-ng e sua família, que server para quebrar WEP e WPA1.

[ Hits: 333.535 ]

Por: Marcello Bontempo Salgueiro em 31/01/2008 | Blog: http://marcello.tranqueira.net


Captura de pacotes



Pronto, agora com sua placa de rede monitorando a rede wireless presente por perto, vamos para uma parte importante de quebra de rede wireless... a captura dos pacotes transmitidos pelo protocolo 802.11! Usaremos a seguinte ferramenta que também vem com aircrack-ng, que se chama:

AIRODUMP-NG

Sua principal finalidade é capturar e coletar ivs (Initialization Vectors) dos pacotes WEP, para que após coletados usaremos a ferramenta chamada aircrack-ng para sabermos qual chave esse pacote WEP que capturamos está usando.

OBS: Caso no seu computador aja algum receptor GPS, o airodump-ng irá mostrar o posicionamento em coordenadas, que se encontra o Access Point que você está coletando pacotes... legal não?!

Usando o airodump-ng como root:

airodump-ng <options> <interfaces>
    <interfaces> - interfaces da sua placa de rede (ethX, athX, rawX, wifiX, etc)

Suas <options> são:
  • -ivs: Somente capturar ivs;
  • --gpsd: Usar um dispositivo GPS, caso tenha;
  • --write: Cria um arquivo com o nome escolhido e com a extensão (*.cap ou *.ivs) e começa a capturar;
  • -w: É o mesmo que --write;
  • --beacons: Guarda os beacons (não é guardado por padrão);
  • --channel ou -c: Especifica um canal para a captura;
  • -a: Captura na frequência de 5Ghz específica da banda A;
  • --abg: Captura tanto em frequências de 2,4Ghz como em 5 Ghz.

Bom, por padrão o airodump-ng captura pacotes dentro dos canais que se encontram na frequência de 2.4GHz.

Capturando e escrevendo no arquivo teste.ivs, no canal 11, nas frequências entre 2.4 à 5 GHz e com a interface da placa de rede wireless:

# airodump-ng --ivs -w teste.ivs -c 11 -abg ath0

Captura de pacotes com arquivo teste.cap, no canal 11, nas frequências entre 2.4 à 5 GHz e com a interface da placa de rede wireless:

# airodump-ng -w teste.cap -c 11 -abg ath0

O programa airodump-ng oscila entre WEP e WAP, quando o sua placa não rejeita pacotes corrompidos. O airodump-ng irá mostra isso no terminal:



Vamos entendê-los agora:



PS.: Lamento, está em espanhol mas dá para entender... eu fiquei com preguiça de traduzir =))))))) hehehe!

Página anterior     Próxima página

Páginas do artigo
   1. Começando
   2. Captura de pacotes
   3. Atacando a rede wireless
   4. Decriptando as chaves dos pacotes capturados... (FIM)
Outros artigos deste autor

Criando um Ubuntu (6.10/7.04) personalizado

Programando em shell script (conceitos básicos)

Instalação e configuração do Hylafax (servidor de FAX)

Escreva poemas com a sua linguagem de programação

Leitura recomendada

Wireless no Slackware com ndiswrapper (placa PCMCIA SMC)

Arch Linux - Conexão 3G VIVO com modem Nokia CS-10

Montando um roteador com o floppyFW

Radius - Freeradius com MySQL no Debian

Buscar "Teste" no Google

  
Comentários
[1] Comentário enviado por y2h4ck em 31/01/2008 - 09:52h

"Ah, e pode usar este tuto para invadir também que funciona, eu quebrei a senha wep do meu vizinho..."


Vamos manter a ética nos artigos gente ! :-)

[2] Comentário enviado por exercitobr em 31/01/2008 - 10:40h

Legal, parabéns!
Gostaria de saber como se proteger disso !

[3] Comentário enviado por jmhenrique em 31/01/2008 - 11:02h

quanto a resposta, não pode se proteger. Wep é muito furado e tem erros conceituais de comparação "md-like" e reutilização de chave.

quanto ao artigo, está mais parecendo uma dica.

[4] Comentário enviado por morvan em 31/01/2008 - 12:17h

Bom dia e parabéns, mbsalgueiro. Excelente artigo. O primeiro comentário sobre este excelente artigo conclama a mantermos a ética. Concordo, mas - penso - em nenhum momento o autor incentivou alguém a agir de forma antiética. Pelo contrário - Um artigo com este nível de profundidade é que nos torna pouco a pouco mais aptos, afinal, é bom sabermos como funciona do lado Cracker, para agirmos defensivamente, do lado Hacker. Já vou ficar [ainda] mais previdente com relação ao meu Ponto de Acesso.

Reiterando, parabéns.

[5] Comentário enviado por mbsalgueiro em 31/01/2008 - 12:59h

obrigado a todoss... mas como Morvan citou: "em nenhum momento o autor incentivou alguém a agir de forma antiética.", estou aqui somente para compartilhar meus conhecimentos....!!! Se voce utilizar de forma errada ou nao basta voce classificar-la como tal!

Exercitobr, cara a varias formas de se proteger... mas nao conheco muito de seguranca de wireless, sei que o tipo de antena que voce utiliza, uma boa passphrase e utilizando WAP ou WAP2 voce tera uma boa seguranca..., ai depende de cada um como montar sua rede... se der uma boa lida em tutorias e configuracao de rotiadores creio que voce achara suas respostas... eu infelizmente nao as tenho... sei muito pouco!

Jmhenrique voce tem certeza do que esta dizendo quanto a se proteger?! creio que nao em?! ... ha formas mas nada 100%! e cara em relacao a conceitos infelizmente nao sei muitos... so leigo ainda em rede wireless mas prometo quando souber mais postarei!!! =)
E quanto a artigo ou dica... o que vem a ser conceito de artigo?! Eu achei o seguinte no wikipedia: "uma matéria, um texto sobre algum assunto que em geral tem uma posição bem determinada;" entao reveja...! hehehe e mande mais criticasss adoroooo!!!! ;)
abracao a todos!!!!

[6] Comentário enviado por removido em 31/01/2008 - 17:31h

Claro que dá pra se proteger disso, coloque o AP ou router wireless no porão e vede tudo com chapas de metal, quero ver macho burlar...

[7] Comentário enviado por mbsalgueiro em 31/01/2008 - 17:54h

kkkkkkkkkkkkkkk.... Rodrigo Capelini
[*****] essa!!!! aiuehiuheaiuehieau
Nao devemos sacanear os leigos cara!!!
Desculpa Exercitobr mas tive de rir!

[8] Comentário enviado por wtm em 01/02/2008 - 06:42h

Olá, parabéns pelo artigo, entretanto você cita no artigo e nos comentário WAP, não seria WPA? Abraço!

[9] Comentário enviado por mbsalgueiro em 01/02/2008 - 10:48h

WTM VERDADE CARAAA!!! hehehehe confundi as bolass....!!!
confundi wireless aplicatio protocol(WAP) com wifi protected access(WPA) obrigado por ver este erro grotescooooooooooo!!!!
ae galera nao é wap nao é wpa1

[10] Comentário enviado por Ruy_Go em 02/02/2008 - 20:03h

Tem como se proteger sim, mas nada 100%..... porem amigo, depende de como seu ROTEADOR (rotiador) iuhaiuhauihaiua estiver em sua rede, primeiro configure ele com controle de MAC, depois coloque um roteador que faça troca de chaves em um tempo pré-programado... ja inclua essa sequencia de chaves nas estaçoes, e assim por diante, se tiver um server na ponta com o roteador voce pode usa-lo como uma ferramenta extra...

Porém nada 100% garantido.... na verdade todo sistema de segurança está sujeito a falhas.

[11] Comentário enviado por cytron em 03/02/2008 - 00:53h

É isso aí! a resposta do Ruy_Go é boa. Eu uso um método um pouco diferente. Túneis encriptados. Não precisa nem pegar pesado... basta uma chave de 1024 bits eheheheh, pra quebrar o cara vai ter que pedir uma ajudinha para o "data-center" do google. kkkkkkkk!!!

[12] Comentário enviado por fabioarnoni em 03/02/2008 - 15:16h

Muito bom hehehe paranéns , vou testar aqui perto da facu que tem varias redes wireless hehehe falo!!

[13] Comentário enviado por removido em 03/02/2008 - 20:59h

já que vc manja tanto de internet, tem como me ajudar com essa duvidada:

oi, a pergunta é meio besta pra quem entende de linux então por isso, tenham paciencia:

Preciso de ajuda pra configurar o pppoe-setup no meu arch linux, eu já fussei aqui mas naum achei nada, então deixa eu te pergutar, eu instalei o pacote pppoe do arch e configurei colocando o login de usuario da speedy, defino eth0 como a principal(minha placa de rede) com os dns da speedy 200.204.0.10 e 200.204.0.138, firewall nivel 1(que é o recomendado) coloquei a senha e salvei as configuração e dei pppoe-start, ele fala que esta "conected", mas quando dou ping em uma pagina ou navego não aparece nada... o que devo fazer, sera que é pq eu tenho mais uma placa de rede wirrelles junto no nootbook.. ou meu modem não é comptativel(modem banda larga "zte") o que eu faço agora...

Se alguem estiver lendo essa duvida e quiser me ajudar me manda a resposta pelo e-mail: renat_o_89@hotmail.com, pois sou novo aqui ou escreve aqui mesmo

[14] Comentário enviado por lipecys em 18/02/2008 - 14:41h

Blz de artigo.
Valew.

[15] Comentário enviado por fabioarnoni em 26/02/2008 - 00:18h

Eu seria uma pessoa feliz se o meu driver NDISWRAPPER suportasse o monitor mode mas nào suporta, cruel queria muito testar isso :S

[16] Comentário enviado por removido em 12/08/2008 - 23:11h

A principio, não existe artigo contra a ética, já que a informação deve ser livre e praticamente qualuqer coisa pode ser usada tanto para o bem quanto para o mal. A única coisa (que não ocorre nesse caso) é caso o autor faça apologias a atividades criminosas (coisa tipo "quebre o wifi do seu vizinho e tenha internet de graça").

[17] Comentário enviado por ninja.soujiro em 19/10/2008 - 02:32h

a melhor forma de melhorar a segurança da rede é fazendo o filtro por MAC address

[18] Comentário enviado por chrishotsax em 03/06/2009 - 14:56h

Olá Marcelo,

Consegui apenas colocar em modo monitor, mas os outros passos nao consegui de jeito nenhum. Abaixo vai a sequencia de onde parei. Quem puder ajudar, eu agradeco!

root@christiano-laptop:/home/christiano# airodump-ng -w --ivs eth0
ioctl(SIOCSIWMODE) failed: Invalid argument

ARP linktype is set to 1 (Ethernet) - expected ARPHRD_IEEE80211,
ARPHRD_IEEE80211_FULL or ARPHRD_IEEE80211_PRISM instead. Make
sure RFMON is enabled: run 'airmon-ng start eth0 <#>'
Sysfs injection support was not found either.

Configuracoes: Note Intelbras i31 / Chipset Sys 671 / Placa de Rede Broadcom BCM 4312

[19] Comentário enviado por mbsalgueiro em 03/06/2009 - 18:51h

Olá chrishotsax,

fico feliz que tem usado este aprendizado. Cara eu acho que sua placa não suporta isto,
não sei que erro é esse não... foi mal. Tente jogar no google para ver o que retorna.
Eu achei esses dois acho que deve ajudar em algo

http://campachi.blogspot.com/2009/04/instalando-wireless-broadcom-bcm4312-no.html

http://www.vivaolinux.com.br/topico/Rede-Wireless/Broadcom-BCM4310-HP-Pavilion-dv2000

[20] Comentário enviado por chrishotsax em 06/06/2009 - 14:14h

Fala MArcelo,

Consegui capturar alguns pacotes com outra placa de Rede. Estou tentando descobrir uma senha WPA mas enpanquei nesse ponto. Depois que capturei os pacotes, fui tentar atacar, mas nao consegui. Alías, ate consegui isso aqui:

Se der certo aparecerá algo assim:

12:14:06 Sending Authentication Request
12:14:06 Authentication successful
12:14:06 Sending Association Request
12:14:07 Association successful :-)

E aí o que faço?

Outra coisa: Quando fui utilizar o Aircrack-ng:
airckrack-ng -a MACdoAP etc...

apareceu um erro tipo: directory not found (option -w)

Pesquisei, e vi que algo sobre um arquivo .txt e tal, mas tô voando.

Obrigado véi!

[21] Comentário enviado por carnivore em 19/06/2009 - 10:14h

chrishotsax
Depois de vc se autenticar...

12:14:06 Sending Authentication Request
12:14:06 Authentication successful
12:14:06 Sending Association Request
12:14:07 Association successful :-)

vc precisa realizar em outro terminal 1 aireplay-ng -3 -b <MAC_AP> -h <MAC_CLIENTE> <INTERFACE>


Marcelo

Enfrento um grande problema, quando há clientes conectados no AP, blz... desautentico um deles e blz.. sigo em frente...
mas e quando não há clientes no AP, por exemplo algum lugar q. o AP fique ligado a noite, mas ninguem esteja trabalhando na hora, ou sei lá...

Como faço pra injetar pacotes? como faço para gerar um trafego bom na rede suficiente para capturar a chave WPA?

parabéns pelo artigo.

[22] Comentário enviado por tiburcio.jose em 04/07/2009 - 22:54h

Estou chegando agora noo assunto invasão, e gostaria que me ajudassem a entender a linguagem virtual, expcialmente no universo Línux, do qual eu sou defendor, divulgador, e conseguí a convencer duas empresas a usarem Linux .
O patrão adorou, e agora, gostaria de saber como faço para eu ser um bom conhecedor de redes .
Grato pela atenção !

[23] Comentário enviado por mbsalgueiro em 13/07/2009 - 14:51h

tiburcio.jose, para ser um bom conhecedor de redes basta você se dedicar e estudar! ;)
Lembre-se: "O google é meu pastor e nada me faltará."

abracao.

[24] Comentário enviado por mbsalgueiro em 13/07/2009 - 14:55h

carnivore:

cara infelizmente não me lembro agora, tente usar o ataque um com atque tres, mas de tambem uma olhada no www.warchalking.com.br lá tem muita coisa bacana. Ultimamente não tenho mais mexido com redes... e voces sabem que deixar de praticar acaba que esquecemos muitas coisas. Informática é que nem sexo quanto mais voce faz melhor voce fica.

abracao

[25] Comentário enviado por d.alvestenorio em 25/07/2009 - 17:12h

Quando digito o comnado airmon-ng <start|stop> <eth1> [11]

Apareçe a seguinte mensagem:

bash: erro de sintaxe próximo a símbolo inesperado `<'

O que está errado nno comando acima?

Obrigado...

[26] Comentário enviado por mbsalgueiro em 25/07/2009 - 18:29h

d.alvestenorio,
muito simpls pare de usar ctrl+c, ctrl+v...
o '<' e '>' são representação somente não vai no comando...!
abracao

[27] Comentário enviado por marcos_cavali em 25/09/2009 - 06:10h

QUANDO DIGITO O COMANDO
airmon-ng ELE FALA QUE NAO EXISTE NENHUMA ETH0.
O MEU EH UM NOTBK TOSHIBA A305-S6844
ESTOU TENTANDO FAZER COM O BACKTRACK ISSO. COM OS PACOTES DO airmon
MAS MINHA WIRELESS NAO FOI ENCONTRADA. ALGUEM PODE ME AJUDAR A ENCONTRA-LA OU ATHE MESMO INSTALAR ELA?
VLW GALERA!!!

[28] Comentário enviado por mosoli em 16/11/2009 - 21:42h

Parabens, maninho ficou filé o tuto... Tenho algumas duvidas mas primeiro vou dar uma força pro nosso amigo marcos_cavali

Marcos seguinte... espero poder te dar uma luz de uma olhada abaixo:

root@vaio:/home/andre# ifconfig
eth0 Link encap:Ethernet Endereço de HW 00:1a:80:25:45:26
UP BROADCAST MULTICAST MTU:1500 Métrica:1
pacotes RX:0 erros:0 descartados:0 excesso:0 quadro:0
Pacotes TX:0 erros:0 descartados:0 excesso:0 portadora:0
colisões:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
IRQ:16

lo Link encap:Loopback Local
inet end.: 127.0.0.1 Masc:255.0.0.0
endereço inet6: ::1/128 Escopo:Máquina
UP LOOPBACK RUNNING MTU:16436 Métrica:1
pacotes RX:56 erros:0 descartados:0 excesso:0 quadro:0
Pacotes TX:56 erros:0 descartados:0 excesso:0 portadora:0
colisões:0 txqueuelen:0
RX bytes:4973 (4.9 KB) TX bytes:4973 (4.9 KB)

wlan0 Link encap:Ethernet Endereço de HW 00:1d:d9:77:80:d0
inet end.: 192.168.0.100 Bcast:192.168.0.255 Masc:255.255.255.0
endereço inet6: fe80::21d:d9ff:fe77:80d0/64 Escopo:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Métrica:1
pacotes RX:14417 erros:0 descartados:0 excesso:0 quadro:0
Pacotes TX:12387 erros:0 descartados:8 excesso:0 portadora:0
colisões:0 txqueuelen:1000
RX bytes:12001988 (12.0 MB) TX bytes:1941607 (1.9 MB)
IRQ:18 Memória:fa000000-fa010000

root@vaio:/home/andre#


02:00.0 Ethernet controller: Marvell Technology Group Ltd. 88E8039 PCI-E Fast Ethernet Controller (rev 15)
06:00.0 Ethernet controller: Atheros Communications Inc. AR242x 802.11abg Wireless PCI Express Adapter (rev 01)

Como pode ver aqui no meu note minha placa de rede é reconhecida como wlan0 talvez no seu também seja dessa forma! bom espero ter ajudado!


[29] Comentário enviado por mosoli em 16/11/2009 - 21:45h

Usando o comando que nosso colega mencionou no no tutorial obtive a seguinte resposta:

Root@vaio:/home/andre# airmon-ng start wlan0 11

Found 5 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID Name
2671 NetworkManager
2691 wpa_supplicant
2695 avahi-daemon
2696 avahi-daemon
4391 dhclient
Process with PID 4391 (dhclient) is running on interface wlan0


Interface Chipset Driver

wlan0 Unknown ndiswrapper (MONITOR MODE NOT SUPPORTED)

Gostaria de um esclarecimento da "wlan0 Unknown ndiswrapper (MONITOR MODE NOT SUPPORTED)" será que é realmente o que estou pensando "minha placa de rede nao suporta o airmon-ng ...

Aguem pode dar um retorno!!!

fico no aguardo
mosoli.comercial@hotmail.com

[30] Comentário enviado por cima em 05/12/2009 - 13:46h

Ai o artigo ficou bom

Em alguns momentos da leitura fiquei meio perdido.
Mas a meta final foi alcançada com este documento.
Gostria de deixar uma sugestão.
De que fosse mais um pouco explicadinho, detalhado se possivel. Pra ficar melhor .

[]'s
cima


[31] Comentário enviado por dark_slack em 09/02/2010 - 02:18h

podemos tambem fazer assim:

# airmond-ng stop <interface>

# ifconfig <interface> down

# macchanger --mac 00:11:22:33:44:55 <interface>

# airmon-ng start <interface>

[32] Comentário enviado por dark_slack em 11/02/2010 - 21:14h

alguem pode traduzir isso pra mim?

Other Examples

You could use it, for example, to have the access point (AP) rebroadcast the packet and thereby generate new initialization vectors (IVs):

aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0

Where:

*
-2 means the interactive replay attack
*
-p 0841 sets the Frame Control Field such that the packet looks like it is being sent from a wireless client.
*
-c FF:FF:FF:FF:FF:FF sets the destination MAC address to be a broadcast. This is required to cause the AP to replay the packet and thus getting the new IV.
*
-b 00:14:6C:7E:40:80 is the MAC address of the access point (BSSID). This is a filter to select a single AP.
*
-h 00:0F:B5:88:AC:82 sets is the MAC address of the packets being transmitted and should match your card’s MAC address.
*
ath0 is the wireless interface name.

IMPORTANT: In this example, we set the source MAC address of the packets. This MAC address must be associated with the AP either via fake authentication or an existing wireless client.

The IVs generated per second will vary based on the size of the packet you select. The smaller the packet size, the higher the rate per second. When launched, the program will look as follows:

Read 99 packets...

Size: 139, FromDS: 1, ToDS: 0 (WEP)

BSSID = 00:14:6C:7E:40:80
Dest. MAC = 01:00:5E:00:00:FB
Source MAC = 00:40:F4:77:E5:C9

0x0000: 0842 0000 0100 5e00 00fb 0014 6c7e 4080 .B....^.....l~@.
0x0010: 0040 f477 e5c9 5065 917f 0000 e053 b683 .@.w..Pe....S..
0x0020: fff3 795e 19a3 3313 b62c c9f3 c373 ef3e ..y^..3..,...s.>
0x0030: 87a0 751a 7d20 9e6c 59af 4d53 16d8 773c ..u.} .lY.MS..w<
0x0040: af05 1021 8069 bbc8 06ea 59f3 3912 09a9 ...!.i....Y.9...
0x0050: c36d 1db5 a51e c627 11d1 d18c 2473 fae9 .m.....'....$s..
0x0060: 84c0 7afa 8b84 ebbb e4d2 4763 44ae 69ea ..z.......GcD.i.
0x0070: b65b df63 8893 279b 6ecf 1af8 c889 57f3 .[.c..'.n.....W.
0x0080: fea7 d663 21a6 3329 28c8 8f ...c!.3)(..

Use this packet ?

Responding “y” results in the packets being injected:

Saving chosen packet in replay_src-0303-103920.cap
You should also start airodump-ng to capture replies.

Sent 4772 packets...

[33] Comentário enviado por ewald em 16/04/2010 - 17:15h

Bom galera, caso perceba que sua rede esta sendo invadida, vc pode criar alguns bloqueios para dificultar .....

Tipo, acessar o router ver os clientes conectados nele e colocar no MAC filter apenas os MAC's para não terem acesso, mais caso o camarada tenha um programa para trocar ou emular o MAC da sua placa tipo o macchanger ele vai conseguir burlar denovo.


Bom isso vc criaria mais um obstaculo...


Ah...


Ta ai o comentario do dart slack traduzido ...
Tipo tava com um pouco de priguiça e usei o google tradutor...hehe :¬]




Você pode usá-lo, por exemplo, ter o ponto de acesso (AP) retransmitir o pacote e, assim, gerar novos vetores de inicialização (IVs):

aireplay-ng -2-p 0841-c FF: FF: FF: FF: FF: FF-b 00:14:6 C: 7E: 40:80 F-0:00 h: B5: 88 AC:: 82 ath0

Onde:

*
-2 Significa que o ataque replay interativo
*
-P 0841 define o quadro de controle do campo de tal forma que o pacote parece que está sendo enviado de um cliente sem fio.
*
C-FF: FF: FF: FF: FF: FF define o endereço MAC de destino é um broadcast. Isso é necessário para fazer com que o AP para repetir o pacote e, assim, obter o novo IV.
*
-B 00:14:6 C: 7E: 40:80 é o endereço MAC do ponto de acesso (BSSID). Este é um filtro para selecionar um único AP.
*
0:00 h-F: B5: 88 AC:: 82 é o endereço MAC dos pacotes que estão sendo transmitidos e deve coincidir com o endereço MAC da placa.
*
ath0 é o nome da interface sem fio.

IMPORTANTE: Neste exemplo, vamos definir o endereço MAC de origem dos pacotes. Este endereço MAC deve ser associado com o AP, quer através de autenticação falsa ou um cliente sem fio existente.

Os IVs gerados por segundo pode variar dependendo do tamanho do pacote que você selecionar. O menor tamanho do pacote, maior a taxa por segundo. Quando lançado, o programa irá olhar como se segue:

99 pacotes lidos...

Tamanho: 139, FromDS: 1, Tods: 0 WEP ()

BSSID = 00:14:6 C: 7E: 40:80
Dest. MAC = 01:00:5 E: 00:00: FB
MAC Source = 00:40: F4: 77: E5: C9

0x0000: 0842 0000 0100 0014 5e00 00fb 6c7e 4080. ...^..... B. ~ l @.
0x0010: 0040 5065 917f F477 e5c9 0000 e053 B683. @. W.. .?... S. Pe.
0x0020: fff3 795e 19a3 3313 ef3e c9f3 c373 b62c .. y ^ s. .. 3 ..,...>
0x0030: 87a0 751A 7d20 4d53 9e6c 59af 16d8 773c u. ..). LY.MS.. W <
0x0040: 1021 8069 af05 bbc8 06ea 59f3 3912 09a9 ...!. i. ... Y.9 ...
0x0050: 1db5 c36d a51e c627 11d1 d18c 2473 fae9. ....'....$ S. m..
0x0060: 84c0 7afa 8b84 ebbb e4d2 4763 44ae 69ea z. .. ...... GcD.i.
0x0070: b65b df63 8893 279b 6ecf 1af8 c889 57f3. [. C... N. .... W.
0x0080: fea7 d663 3329 21a6 28c8 8f ... c! .3) (..

Use este pacote?

Respondendo "y" Os resultados nos pacotes sendo injetado:

Salvando pacote escolhido replay_src-0303-103920.cap
Você também deve começar airodump-ng para capturar respostas.

Enviados 4772 pacotes ...

[34] Comentário enviado por wilherme em 01/10/2010 - 14:17h

Poderiam me ajudar com esse comentario que o mbsalgueiro fez ?


* <start|stop> inicia ou para de monitorar; \\ start blz
* <interface> sua interface de rede ex.: ethX, rawX, athX, etc; \\a intyerface que irei usar eth0 blz
* [channel] é o canal que sua placa de rede wireless irá trabalhar \\ "[channel]" que canal é esse?
onde vejo o canal ou quais canais que tem?
Não entendi isso... por favor me ajudem



obrigado
Wilhermee@hotmail.com

[35] Comentário enviado por Root_ em 09/10/2010 - 11:14h

Pq quando eu utilizo o airodump-ng para escanear um canal específico não está funcionando?
Tipo:
airodump-ng -c 11 --bssid MAC_DO_AP -w captura mon0

Na primeira linha fica assim:
CH11 ] [ Elapsed: 14 mins ] [ 2010-10-09 22:30 ] [ fixed channel mon0: -1


Esse [ fixed channel mon0: -1 que está me dando dor de cabeça....

[36] Comentário enviado por jmhenrique em 09/10/2010 - 11:52h

eu sempre faço assim, e sempre funciona, inclusive agora em que usei o seu comando... (mas nao usei o airmon-ng start para criar uma interface virtual, eu faço na raça mesmo)


# iwconfig wlan2
wlan2 IEEE 802.11bg ESSID:off/any
Mode:Managed Frequency:2.417 GHz Access Point: Not-Associated
Tx-Power=27 dBm
Retry long limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off

# ifconfig wlan2 down
# iwconfig wlan2 mode monitor
# iwconfig wlan2 channel 11
# ifconfig wlan2 up
# iwconfig wlan2
wlan2 IEEE 802.11bg Mode:Monitor Frequency:2.462 GHz Tx-Power=27 dBm
Retry long limit:7 RTS thr:off Fragment thr:off
Power Management:off


# airodump-ng -c 11 --bssid MAC_DO_AP -w captura wlan2

CH 11 ][ Elapsed: 4 s ][ 2010-10-09 11:44

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:xx:xx:xx:xx:xx -67 100 65 0 0 11 54e. WPA TKIP PSK netgearxxx

BSSID STATION PWR Rate Lost Packets Probes

Nunca me dei muito bem com o airmon-ng. Deve ser algum trauma de vidas passadas com placas/usbs wif meiabocas. As atheros até que funcionam mto bem, as outras, as vezes sim, as vezes não.
[ ]s, e divirta-se.
Henry


[37] Comentário enviado por mox em 27/11/2010 - 23:07h

Ola tenho uma dúvida e já pesquisei no google e ainda não consegui a resposta

quando vou para o comando
#aireplay-ng -1 0 -a [MAC do AP] wlan0

Tenho o seguinte retorno do prompt:

23:01:40 Waiting for beacon frame (BSSID: [MAC do AP]) on channel -1
23:01:40 wlan0 is on channel -1, but the AP uses channel 6
Entendi que a minha interface não esta no mesmo canal do AP, mas nao consigo mudar isto?

Tentei o que o colega disse acima mesmo assim não consigo colocar o minha interface no canal 6
# ifconfig wlan0 down
# iwconfig wlan0mode monitor
# iwconfig wlan0 channel 6
# ifconfig wlan0 up
# iwconfig wlan0

wlan0 IEEE 802.11bg Mode:Monitor Tx-Power=20 dBm
Retry long limit:7 RTS thr:off Fragment thr:off
Power Management:off

Qual comando utilizar?

Grato,


[38] Comentário enviado por rodrigojuventino em 15/12/2010 - 07:36h

Fala galerinha ;)

Sou novo por essas bandas, e vim pedir ajuda para vcs, pq sou extreme n00b nessa estoria de Linux.

Estou tentando acessar alguma maldita rede wireless do serviço, rsrs, o motivo, simples, trabalho das 9h as 22h, e ficar la, o dia todo sentado sem net e sem ninguem para conversar é um inferno de tedioso rsrs

Porem, to apanhando demais do tuto q pelo q me falaram é bem simples.

Se alguem puder me ajudar nisso, fico mt mt agradecido pela ajuda, e tb por me dar umas dicas desse sistema.

Meu msn é rajuventino@hotmail.com

Abraço ^^

PS: Preciso de ajuda desde o começo haha

[39] Comentário enviado por halen em 28/06/2011 - 11:40h

Muito bom o tutorial, bem explicado, estou estudando seguranca e esta me ajudando bastante.

Valeu.

[40] Comentário enviado por osvilanova em 28/06/2011 - 18:27h

instalei o aircrack-ng, mas nao criou a interface mon0.......alguem poderia me ajudar?

[41] Comentário enviado por alexandre035 em 20/07/2011 - 21:58h

Tentei o ataque como descrito por você mas não deu certo.
Infelizmente apenas perdi o meu tempo.

[42] Comentário enviado por levi07 em 23/08/2011 - 17:12h

meu velho espero que vc possa resolver o meu problema!
comprei um netbook com uma placa broadcom BCM 4313, eu fiz um teste no meu desktop e tudo funcionou, mas qndo fui teste no netbook aparece esse erro:
CH 6 ][ Elapsed: 4 s ][ 2011-08-23 17:09 ][ fixed channel mon1: -1

aparece que o canal do monitoramento está nesse canal -1

se poder me ajudar agradeço!!!
flw...

[43] Comentário enviado por levi07 em 24/08/2011 - 22:45h

Atenção pessoal achei um site que esclarece tudo sobre esse problema do canal -1:

CH 6 ][ Elapsed: 4 s ][ 2011-08-23 17:09 ][ fixed channel mon1: -1

acessem!!

http://gnu.eti.br/blog/corrigindo-canal-negativo-no-aircrack-ng/#comment-163

[44] Comentário enviado por Polnoraref em 03/01/2012 - 09:06h

o aimon-ng coloca placas atheros de ethernet em modo monitor?? se da pra colocar como eu faço isso??

minha situação é a seguinte eu tenhu um cabo comum de ethernet ligado a uma antena ubiquiti ns5
e o airmon não reconhece a placa de rede cabeada para coloca-la em modo monitor

[45] Comentário enviado por ElNegro em 09/10/2012 - 23:47h

muito bom este artigo amigo ! e varios comentarios também foram muito educativo abrigado a todos !

[46] Comentário enviado por aendereng em 12/07/2013 - 09:59h

Muito bom seu artigo, parabéns. Bom, estou tendo algumas problemas, para capturar o Handshake, usei todos os tipo de ataques, mas nenhum parece que funcionou, para cada um, deixo rodando por quase 30 minutos mas nenhum deles me retorna o Handshake, já vi alguns tutoriais e vídeos,em todos eles o Handshake é retornado relativamente rápido . Sou iniciante e não sei o que pode estar ocorrendo, não tenho noção se esse tipo de ataque pode demorar muito , nem sei os casos em que ele pode não ser efetivo .Se alguém puder me ajudar agradeço.

[47] Comentário enviado por pyetro em 30/10/2015 - 19:46h


VC PODE ME AJUDAR??!!

quando eu uso o aircrack no final do ataque aparece isso na tela

Opening teste-02.cap
Read 115440 packets.

# BSSID ESSID Encryption

1 58:10:8C:B6:64:58 EricaeXadi No data - WEP or WPA

Choosing first network as target.

Opening teste-02.cap
Got no data packets from target network!


Quitting aircrack-ng...

OBRIGADO

[48] Comentário enviado por Mc.Eagle em 14/12/2016 - 00:17h

Muito bom, um pouco incompleto, mas para a época na qual foi escrito (2008) realmente está muito bom.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts