portugues_guia_aircrack-ng_no_linux_para_novatos
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revisionNext revisionBoth sides next revision | ||
portugues_guia_aircrack-ng_no_linux_para_novatos [2008/01/12 22:09] – nofxx | portugues_guia_aircrack-ng_no_linux_para_novatos [2008/03/25 20:11] – jaymessmith | ||
---|---|---|---|
Line 22: | Line 22: | ||
Nem precisa dizer que você necessita de uma placa wireless compatível com o pacote Aircrack-ng, | Nem precisa dizer que você necessita de uma placa wireless compatível com o pacote Aircrack-ng, | ||
- | Para determinar a qual categoria sua placa pertence, veja [[compatibility_drivers|página de compatibilidade de hardware]]. Leia [[http:// | + | Para determinar a qual categoria sua placa pertence, veja [[compatibility_drivers.pt-br|página de compatibilidade de hardware]]. Leia [[http:// |
- | Primeiro, você precisa saber qual chipset é utilizado na sua placa wireless e qual driver você necessita para ele. Você terá determinado isso usando as informações do parágrafo anterior. | + | Primeiro, você precisa saber qual chipset é utilizado na sua placa wireless e qual driver você necessita para ele. Você terá determinado isso usando as informações do parágrafo anterior. |
Como eu possuo um dispositivo Ralink USB, estou providenciando os passos para fazê-lo funcionar com o Aircrack-ng. | Como eu possuo um dispositivo Ralink USB, estou providenciando os passos para fazê-lo funcionar com o Aircrack-ng. | ||
Line 104: | Line 104: | ||
* Em qual canal a rede está | * Em qual canal a rede está | ||
- | Essas informações são então mostradas na sua ferramenta que conecta à esta rede. É mostrada quando você faz sua placa procurar por redes com **iwlist < | + | Essas informações são então mostradas na sua ferramenta que conecta à esta rede. É mostrada quando você faz sua placa procurar por redes com **iwlist < |
Cada AP tem um único endereço MAC (48 bits, 6 pares de números hexadecimais). É algo parecido com 00: | Cada AP tem um único endereço MAC (48 bits, 6 pares de números hexadecimais). É algo parecido com 00: | ||
Line 134: | Line 134: | ||
===== Descobrindo as Redes ===== | ===== Descobrindo as Redes ===== | ||
- | A primeira coisa a fazer é procurar por um alvo em potencial. O pacote Aircrack-ng contém o [[airodump-ng]] para isso - mas outros programas como o | + | A primeira coisa a fazer é procurar por um alvo em potencial. O pacote Aircrack-ng contém o [[airodump-ng.pt-br|airodump-ng]] para isso - mas outros programas como o |
[[http:// | [[http:// | ||
Line 141: | Line 141: | ||
Para colocar sua placa wireless em Modo Monitor: | Para colocar sua placa wireless em Modo Monitor: | ||
- | [[airmon-ng]] start rausb0 | + | [[airmon-ng.pt-br|airmon-ng]] start rausb0 |
Lembrando! O __rausb0__ acima está sendo utilizado porque a placa wireless usada como exemplo aqui é a citada no início do tutorial. | Lembrando! O __rausb0__ acima está sendo utilizado porque a placa wireless usada como exemplo aqui é a citada no início do tutorial. | ||
- | Para confirmar se está em Modo Monitor, execute **iwconfig** e verifique o modo no qual sua placa está. | + | Para confirmar se está em Modo Monitor, execute **iwconfig** e verifique o modo no qual sua placa está. |
Então, inicie o airodump-ng para procurar por redes: | Então, inicie o airodump-ng para procurar por redes: | ||
Line 157: | Line 157: | ||
{{http:// | {{http:// | ||
- | O [[airodump-ng]] salta de canal em canal, e mostra todos os Access Points dos quais consegue receber beacons. Canais do 1 ao 14 são utilizados no 802.11b e g (nos Estados Unidos só são permitidos utilizar os canais do 1 ao 11; do 1 ao 13 na Europa, com algumas exceções; do 1 ao 14 no Japão; e no Brasil, como na maiora da América Latina, segue-se o padrão americado, do 1 ao 11). Canais entre 36 e 149 são utilizados no padrão 802.11a.\\ | + | O [[airodump-ng.pt-br|airodump-ng]] salta de canal em canal, e mostra todos os Access Points dos quais consegue receber beacons. Canais do 1 ao 14 são utilizados no 802.11b e g (nos Estados Unidos só são permitidos utilizar os canais do 1 ao 11; do 1 ao 13 na Europa, com algumas exceções; do 1 ao 14 no Japão; e no Brasil, como na maiora da América Latina, segue-se o padrão americado, do 1 ao 11). Canais entre 36 e 149 são utilizados no padrão 802.11a.\\ |
O canal atual é mostrado no canto superior esquerdo. | O canal atual é mostrado no canto superior esquerdo. | ||
Line 194: | Line 194: | ||
Com o parâmetro -c você sintoniza um canal específico, | Com o parâmetro -c você sintoniza um canal específico, | ||
- | Você pode também adicionar o parâmetro - -ivs. Esse diz ao [[airodump-ng]] para capturar somente os IVs, pra economizar espaço. | + | Você pode também adicionar o parâmetro - -ivs. Esse diz ao [[airodump-ng.pt-br|airodump-ng]] para capturar somente os IVs, pra economizar espaço. |
Antes de estar pronto para quebrar o WEP, você geralmente precisa de algo entre 250.000 e 500.000 Vetores de Inicialização diferentes (IVs). Cada pacote de dados contém um IV. IVs podem ser reutilizados, | Antes de estar pronto para quebrar o WEP, você geralmente precisa de algo entre 250.000 e 500.000 Vetores de Inicialização diferentes (IVs). Cada pacote de dados contém um IV. IVs podem ser reutilizados, | ||
Line 218: | Line 218: | ||
===== Suporte à injeção de pacotes ===== | ===== Suporte à injeção de pacotes ===== | ||
- | A maioria dos dispositivos não suportam injeção - pelo menos não sem os drivers com ' | + | A maioria dos dispositivos não suportam injeção - pelo menos não sem os drivers com ' |
O primeiro passo é ter certeza de que a injeção de pacote realmente funciona com sua placa e driver. O forma mais fácil de testa isso é o ataque de [[injection_test|teste de injeção]]. | O primeiro passo é ter certeza de que a injeção de pacote realmente funciona com sua placa e driver. O forma mais fácil de testa isso é o ataque de [[injection_test|teste de injeção]]. | ||
Line 226: | Line 226: | ||
A primeira coisa a fazer é descobrir o endereço MAC do seu próprio dispositivo Wi-Fi. Às vezes existe uma etiqueta com o MAC no próprio dispositivo. Mas você pode sempre achá-lo usando o comando **ifconfig** (os primeiros 6 bytes hexadecimais após " | A primeira coisa a fazer é descobrir o endereço MAC do seu próprio dispositivo Wi-Fi. Às vezes existe uma etiqueta com o MAC no próprio dispositivo. Mas você pode sempre achá-lo usando o comando **ifconfig** (os primeiros 6 bytes hexadecimais após " | ||
- | Então você pode tentar conectar-se ao seu AP usando [[aireplay-ng]]: | + | Então você pode tentar conectar-se ao seu AP usando [[aireplay-ng.pt-br|aireplay-ng]]: |
aireplay-ng - -fakeauth 0 -e "your network ESSID" -a 00: | aireplay-ng - -fakeauth 0 -e "your network ESSID" -a 00: | ||
Line 263: | Line 263: | ||
==== A maneira suave ==== | ==== A maneira suave ==== | ||
- | Primeiro abra uma janela com o [[airodump-ng]] sniffando (farejando) um tráfego. [[aireplay-ng|Aireplay-ng]] e [[airodump-ng]] podem ser executados ao mesmo tempo. | + | Primeiro abra uma janela com o [[airodump-ng.pt-br|airodump-ng]] sniffando (farejando) um tráfego. [[aireplay-ng.pt-br|Aireplay-ng]] e [[airodump-ng.pt-br|airodump-ng]] podem ser executados ao mesmo tempo. |
Espere um cliente aparecer na rede alvo. Então começe o ataque: | Espere um cliente aparecer na rede alvo. Então começe o ataque: | ||