User Tools

Site Tools


portugues_guia_aircrack-ng_no_linux_para_novatos

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Last revisionBoth sides next revision
portugues_guia_aircrack-ng_no_linux_para_novatos [2008/03/25 20:11] jaymessmithportugues_guia_aircrack-ng_no_linux_para_novatos [2009/05/04 00:17] – Update links to forum mister_x
Line 9: Line 9:
 Boa leitura!// Boa leitura!//
  
-Este tutorial te dará a base para começar usando o pacote Aircrack-ng.  É impossível mastigar cada pedaço de informação que você precisa e cobrir cada cenário.  Então esteja preparado para fazer algum dever de casa e pesquisa por conta própria.  O [[http://forum.tinyshell.be/|Forum]] e o [[http://aircrack-ng.org/doku.php|Wiki]] possuem muitos tutoriais e informações suplementares.+Este tutorial te dará a base para começar usando o pacote Aircrack-ng.  É impossível mastigar cada pedaço de informação que você precisa e cobrir cada cenário.  Então esteja preparado para fazer algum dever de casa e pesquisa por conta própria.  O [[http://forum.aircrack-ng.org/|Forum]] e o [[http://aircrack-ng.org/doku.php|Wiki]] possuem muitos tutoriais e informações suplementares.
  
 Embora não cubra todos os passos do início ao fim, como neste tutorial, o tutorial [[simple_wep_crack|Quebra Simples da Chave WEP]] cobre os passos do Aircrack-ng atual em muito mais detalhes. Embora não cubra todos os passos do início ao fim, como neste tutorial, o tutorial [[simple_wep_crack|Quebra Simples da Chave WEP]] cobre os passos do Aircrack-ng atual em muito mais detalhes.
Line 212: Line 212:
 O número de IVs que você precisa para quebrar a chave não é fixo. Isto por que alguns IVs são fracos e vazam mais informações sobre a chave do que outros. De modo geral esses IVs fracos são aleatoriamente misturados no meio dos mais fortes. Então, se você tiver sorte, você pode quebrar uma chave com somente 100.000 IVs. Porém, geralmente isso não é o suficiente e o Aircrack-ng vai continuar rodando por muito tempo (até uma semana ou até mais que isso com um fator fudge alto) e então te informar que a chave não pôde ser quebrada. Se você tiver mais IVs, a quebra pode ser feita bem mais rápida, e geralmente em poucos minutos. Experiências mostram que entre 250.000 e 500.000 IVs é, em geral, suficiente para quebrar a chave. O número de IVs que você precisa para quebrar a chave não é fixo. Isto por que alguns IVs são fracos e vazam mais informações sobre a chave do que outros. De modo geral esses IVs fracos são aleatoriamente misturados no meio dos mais fortes. Então, se você tiver sorte, você pode quebrar uma chave com somente 100.000 IVs. Porém, geralmente isso não é o suficiente e o Aircrack-ng vai continuar rodando por muito tempo (até uma semana ou até mais que isso com um fator fudge alto) e então te informar que a chave não pôde ser quebrada. Se você tiver mais IVs, a quebra pode ser feita bem mais rápida, e geralmente em poucos minutos. Experiências mostram que entre 250.000 e 500.000 IVs é, em geral, suficiente para quebrar a chave.
  
-Existem alguns APs mais avançados por aí, que usam algoritmos para filtrar IVs fracos. O resulta é que você não consegue mais do que "n" IVs diferentes do AP, ou você precisa de milhões (tipo de 5 a 7 milhões) para quebrar a chave. Procure no [[http://forum.tinyshell.be/|Forum]], existem alguns tópicos sobre casos como estes e o que fazer.+Existem alguns APs mais avançados por aí, que usam algoritmos para filtrar IVs fracos. O resulta é que você não consegue mais do que "n" IVs diferentes do AP, ou você precisa de milhões (tipo de 5 a 7 milhões) para quebrar a chave. Procure no [[http://forum.aircrack-ng.org/|Forum]], existem alguns tópicos sobre casos como estes e o que fazer.
  
 ====== Ataques ativos ====== ====== Ataques ativos ======
- 
- 
 ===== Suporte à injeção de pacotes ===== ===== Suporte à injeção de pacotes =====
-A maioria dos dispositivos não suportam injeção - pelo menos não sem os drivers com 'patch'. Dê uma olhada na [[compatibility_drivers.pt-br|página de compatibilidade]], coluna aireplay.  Às vezes essa tabela não está atualizada, então se você ver um "NÃO" para seu driver lá não disista ainda, mas olhe na página inicial do driver, a lista de e-mail do driver ou nosso [[http://forum.tinyshell.be/|Forum]]. Se você conseguiu realizar o 'replay' com sucesso usando um driver que não está listado como funcionando, não hesite em atualizar a tabela da [[compatibility_drivers.pt-br|página de compatibilidade]] e adicionar um link para um curto "Como Fazer".+A maioria dos dispositivos não suportam injeção - pelo menos não sem os drivers com 'patch'. Dê uma olhada na [[compatibility_drivers.pt-br|página de compatibilidade]], coluna aireplay.  Às vezes essa tabela não está atualizada, então se você ver um "NÃO" para seu driver lá não disista ainda, mas olhe na página inicial do driver, a lista de e-mail do driver ou nosso [[http://forum.aircrack-ng.org/|Forum]]. Se você conseguiu realizar o 'replay' com sucesso usando um driver que não está listado como funcionando, não hesite em atualizar a tabela da [[compatibility_drivers.pt-br|página de compatibilidade]] e adicionar um link para um curto "Como Fazer".
  
 O primeiro passo é ter certeza de que a injeção de pacote realmente funciona com sua placa e driver. O forma mais fácil de testa isso é o ataque de [[injection_test|teste de injeção]].  Tenha certeza de realizar este teste antes de ir adiante.  Sua placa tem que ser capaz de injetar com sucesso, para realizar os passos a seguir. O primeiro passo é ter certeza de que a injeção de pacote realmente funciona com sua placa e driver. O forma mais fácil de testa isso é o ataque de [[injection_test|teste de injeção]].  Tenha certeza de realizar este teste antes de ir adiante.  Sua placa tem que ser capaz de injetar com sucesso, para realizar os passos a seguir.
Line 250: Line 248:
  
 Agora que sabemos que a injeção de pacote funciona, nós podemos fazer algo para aumentar massivamente a captura de IVs: [[ARP-request reinjection|Reinjeção de ARP Request]] Agora que sabemos que a injeção de pacote funciona, nós podemos fazer algo para aumentar massivamente a captura de IVs: [[ARP-request reinjection|Reinjeção de ARP Request]]
- 
- 
  
 ==== A idéia ==== ==== A idéia ====
Line 257: Line 253:
 [[http://pt.wikipedia.org/wiki/Address_Resolution_Protocol|ARP]] funciona (simplicado) fazendo [[http://pt.wikipedia.org/wiki/Broadcast|broadcast]] de um pedido para um IP, e o dispositivo que tem esse IP envia uma resposta de volta. Por WEP não proteger contra ataques de ARP Replay, você pode sniffar (farejar) um pacote, mandá-lo de volta de novo e de novo, e ainda será válido. [[http://pt.wikipedia.org/wiki/Address_Resolution_Protocol|ARP]] funciona (simplicado) fazendo [[http://pt.wikipedia.org/wiki/Broadcast|broadcast]] de um pedido para um IP, e o dispositivo que tem esse IP envia uma resposta de volta. Por WEP não proteger contra ataques de ARP Replay, você pode sniffar (farejar) um pacote, mandá-lo de volta de novo e de novo, e ainda será válido.
 Então você precisa simplesmente capturar e fazer o Replay de um ARP Request com o alvo no AP, para criar muito tráfego (e sniffar IVs). Então você precisa simplesmente capturar e fazer o Replay de um ARP Request com o alvo no AP, para criar muito tráfego (e sniffar IVs).
- 
- 
- 
  
 ==== A maneira suave ==== ==== A maneira suave ====
Line 289: Line 282:
  
 Se o número de pacotes de dados recebidos pelo airodump-ng parar de aumentar de vez enquando, então você talvez tenha que reduzir a taxa de ARP Replay. Você faz isso com a opção **-x <pacotes por segundo>**. Eu geralmente começo com 50, e vou reduzindo até que os pacotes voltem a ser recebidos continuamente. Melhor posicionamento da sua antena ocasionalmente também ajuda. Se o número de pacotes de dados recebidos pelo airodump-ng parar de aumentar de vez enquando, então você talvez tenha que reduzir a taxa de ARP Replay. Você faz isso com a opção **-x <pacotes por segundo>**. Eu geralmente começo com 50, e vou reduzindo até que os pacotes voltem a ser recebidos continuamente. Melhor posicionamento da sua antena ocasionalmente também ajuda.
- 
  
 ==== A maneira agressiva ==== ==== A maneira agressiva ====
Line 304: Line 296:
  
 A maioria dos clientes tentam reconectar automaticamente. Mas o risco de alguém reconhecer esse ataque, ou ao menos ter a sua atenção dirigida às coisas acontecendo na rede Wi-Fi é maior que em outros ataques. A maioria dos clientes tentam reconectar automaticamente. Mas o risco de alguém reconhecer esse ataque, ou ao menos ter a sua atenção dirigida às coisas acontecendo na rede Wi-Fi é maior que em outros ataques.
- 
- 
  
 ====== Maiores informações e mais ferramentas ====== ====== Maiores informações e mais ferramentas ======
 [[http://www.tuto-fr.com/tutoriaux/crack-wep/aircrack-ng.php|Tutorial em francês para o Aircrack-ng]] [[http://www.tuto-fr.com/tutoriaux/tutorial-crack-wep-aircrack.php|ou em inglês]] [[http://www.tuto-fr.com/tutoriaux/crack-wep/aircrack-ng.php|Tutorial em francês para o Aircrack-ng]] [[http://www.tuto-fr.com/tutoriaux/tutorial-crack-wep-aircrack.php|ou em inglês]]