User Tools

Site Tools


portugues_guia_aircrack-ng_no_linux_para_novatos

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revisionBoth sides next revision
portugues_guia_aircrack-ng_no_linux_para_novatos [2008/01/18 23:51] jaymessmithportugues_guia_aircrack-ng_no_linux_para_novatos [2008/03/25 20:11] jaymessmith
Line 104: Line 104:
   * Em qual canal a rede está   * Em qual canal a rede está
  
-Essas informações são então mostradas na sua ferramenta que conecta à esta rede. É mostrada quando você faz sua placa procurar por redes com **iwlist <interface> scan** e quando você executa [[airodump-ng]].+Essas informações são então mostradas na sua ferramenta que conecta à esta rede. É mostrada quando você faz sua placa procurar por redes com **iwlist <interface> scan** e quando você executa [[airodump-ng.pt-br|airodump-ng]].
  
 Cada AP tem um único endereço MAC (48 bits, 6 pares de números hexadecimais). É algo parecido com 00:01:23:4A:BC:DE. Cada dispositivo de hardware de rede possui tais endereços, e dispositivos de rede comunicam-se utilizando esses endereços MAC. Então é basicamente como um nome único.  Endereços MAC são únicos, nem quaisquer dois dispositivos de rede no mundo tem o mesmo endereço MAC. Cada AP tem um único endereço MAC (48 bits, 6 pares de números hexadecimais). É algo parecido com 00:01:23:4A:BC:DE. Cada dispositivo de hardware de rede possui tais endereços, e dispositivos de rede comunicam-se utilizando esses endereços MAC. Então é basicamente como um nome único.  Endereços MAC são únicos, nem quaisquer dois dispositivos de rede no mundo tem o mesmo endereço MAC.
Line 134: Line 134:
 ===== Descobrindo as Redes ===== ===== Descobrindo as Redes =====
  
-A primeira coisa a fazer é procurar por um alvo em potencial. O pacote Aircrack-ng contém o [[airodump-ng]] para isso - mas outros programas como o+A primeira coisa a fazer é procurar por um alvo em potencial. O pacote Aircrack-ng contém o [[airodump-ng.pt-br|airodump-ng]] para isso - mas outros programas como o
 [[http://www.kismetwireless.net/|Kismet]] podem ser usados também. [[http://www.kismetwireless.net/|Kismet]] podem ser usados também.
  
Line 141: Line 141:
 Para colocar sua placa wireless em Modo Monitor: Para colocar sua placa wireless em Modo Monitor:
  
-[[airmon-ng]] start rausb0+[[airmon-ng.pt-br|airmon-ng]] start rausb0
  
 Lembrando! O __rausb0__ acima está sendo utilizado porque a placa wireless usada como exemplo aqui é a citada no início do tutorial. Lembrando! O __rausb0__ acima está sendo utilizado porque a placa wireless usada como exemplo aqui é a citada no início do tutorial.
-Para confirmar se está em Modo Monitor, execute **iwconfig** e verifique o modo no qual sua placa está.  A [[airmon-ng|página airmon-ng]] no Wiki tem informações gerais e como iniciá-lo, para outros drivers.+Para confirmar se está em Modo Monitor, execute **iwconfig** e verifique o modo no qual sua placa está.  A [[airmon-ng.pt-br|página airmon-ng]] no Wiki tem informações gerais e como iniciá-lo, para outros drivers.
  
 Então, inicie o airodump-ng para procurar por redes: Então, inicie o airodump-ng para procurar por redes:
Line 157: Line 157:
 {{http://www.aircrack-ng.org/img/newbie_airodump.png}} {{http://www.aircrack-ng.org/img/newbie_airodump.png}}
  
-O [[airodump-ng]] salta de canal em canal, e mostra todos os Access Points dos quais consegue receber beacons. Canais do 1 ao 14 são utilizados no 802.11b e g (nos Estados Unidos só são permitidos utilizar os canais do 1 ao 11; do 1 ao 13 na Europa, com algumas exceções; do 1 ao 14 no Japão; e no Brasil, como na maiora da América Latina, segue-se o padrão americado, do 1 ao 11). Canais entre 36 e 149 são utilizados no padrão 802.11a.\\ +O [[airodump-ng.pt-br|airodump-ng]] salta de canal em canal, e mostra todos os Access Points dos quais consegue receber beacons. Canais do 1 ao 14 são utilizados no 802.11b e g (nos Estados Unidos só são permitidos utilizar os canais do 1 ao 11; do 1 ao 13 na Europa, com algumas exceções; do 1 ao 14 no Japão; e no Brasil, como na maiora da América Latina, segue-se o padrão americado, do 1 ao 11). Canais entre 36 e 149 são utilizados no padrão 802.11a.\\ 
 O canal atual é mostrado no canto superior esquerdo. O canal atual é mostrado no canto superior esquerdo.
  
Line 194: Line 194:
 Com o parâmetro -c você sintoniza um canal específico, e o parâmetro seguinte -w é o prefixo para gravar os dados da rede no disco.  O "- -bssid" em combinação com o endereço MAC do AP limita a captura para aquele AP.  A opção "- -bssid" está disponível somente em versões novas do airodump-ng. Com o parâmetro -c você sintoniza um canal específico, e o parâmetro seguinte -w é o prefixo para gravar os dados da rede no disco.  O "- -bssid" em combinação com o endereço MAC do AP limita a captura para aquele AP.  A opção "- -bssid" está disponível somente em versões novas do airodump-ng.
  
-Você pode também adicionar o parâmetro - -ivs. Esse diz ao [[airodump-ng]] para capturar somente os IVs, pra economizar espaço.+Você pode também adicionar o parâmetro - -ivs. Esse diz ao [[airodump-ng.pt-br|airodump-ng]] para capturar somente os IVs, pra economizar espaço.
  
 Antes de estar pronto para quebrar o WEP, você geralmente precisa de algo entre 250.000 e 500.000 Vetores de Inicialização diferentes (IVs). Cada pacote de dados contém um IV. IVs podem ser reutilizados, portanto os números de IVs diferentes são um pouco menor do que o número de pacote de dados capturados. Antes de estar pronto para quebrar o WEP, você geralmente precisa de algo entre 250.000 e 500.000 Vetores de Inicialização diferentes (IVs). Cada pacote de dados contém um IV. IVs podem ser reutilizados, portanto os números de IVs diferentes são um pouco menor do que o número de pacote de dados capturados.
Line 226: Line 226:
 A primeira coisa a fazer é descobrir o endereço MAC do seu próprio dispositivo Wi-Fi. Às vezes existe uma etiqueta com o MAC no próprio dispositivo. Mas você pode sempre achá-lo usando o comando **ifconfig** (os primeiros 6 bytes hexadecimais após "HWaddr", geralmente divididos por ":" ou "-"). A primeira coisa a fazer é descobrir o endereço MAC do seu próprio dispositivo Wi-Fi. Às vezes existe uma etiqueta com o MAC no próprio dispositivo. Mas você pode sempre achá-lo usando o comando **ifconfig** (os primeiros 6 bytes hexadecimais após "HWaddr", geralmente divididos por ":" ou "-").
  
-Então você pode tentar conectar-se ao seu AP usando [[aireplay-ng]]:+Então você pode tentar conectar-se ao seu AP usando [[aireplay-ng.pt-br|aireplay-ng]]:
  
   aireplay-ng - -fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 -h 00:11:22:33:44:55 rausb0   aireplay-ng - -fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 -h 00:11:22:33:44:55 rausb0
Line 263: Line 263:
 ==== A maneira suave ==== ==== A maneira suave ====
  
-Primeiro abra uma janela com o [[airodump-ng]] sniffando (farejando) um tráfego. [[aireplay-ng|Aireplay-ng]] e [[airodump-ng]] podem ser executados ao mesmo tempo.+Primeiro abra uma janela com o [[airodump-ng.pt-br|airodump-ng]] sniffando (farejando) um tráfego. [[aireplay-ng.pt-br|Aireplay-ng]] e [[airodump-ng.pt-br|airodump-ng]] podem ser executados ao mesmo tempo.
 Espere um cliente aparecer na rede alvo. Então começe o ataque: Espere um cliente aparecer na rede alvo. Então começe o ataque: