Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Ataque Wifi

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 19

Descobrindo chave WPA2 com Aircrack-ng [Arti...

https://www.vivaolinux.com.br/artigo/Descobrin...

Home (/index.php) / Artigos (/artigos/index.php) / Linux (/artigos/categoriaIndex.php?codigo=1)


/ Segurana (/artigos/verSubCategoria.php?codigo=8) / Descobrindo chave WPA2 com Aircrack-ng
(/)

Descobrindo chave WPA2 com Aircrack-ng

A maior comunidade GNU/Linux da Amrica Latina! Artigos, dicas, tutoriais, frum, scripts e muito mais. Ideal para
Mostrarei atravs deste artigo, que se no obtivermos uma senha
quem busca auto-ajuda.

(/~stringuetta)

extremamente forte, a chave WPA2 pode ser quebrada.

Por: Francisco Stringuetta em 07/01/2013 | Blog:


stringuetta (/~stringuetta)
FAQ - Perguntas frequentes (/faq.php)http://www.google.com.br (http://www.google.com.br)

[ Hits: 153.519 ]

14
Estatsticas
do site (/estatisticas.php)

Denuncie (/denuncie/index.php) Favoritos (/addBookmark.php?tipo=artigo&codigo=14032) Indicar

(/formIndicar.php?tipo=artigo&codigo=14032) Impressora (/artigos/impressora.php?codigo=14032)


Equipe de moderadores (/equipe/)

Membros da comunidade (/membros/)

INICIANDO O AIRCRACK-NG
Anuncie (/anuncie/)

Aps termos obtido xito na instalao do pacote


atravs
comando zypper, iremos iniciar o modo
Contato do
(/falecom/)
de monitoramento utilizando o pacote Airmon-ng.
Poltica de privacidade (/privacidade/)

Para isso, digite o seguinte comando abaixo,


lembrando
necessrio estar logado como
Quem somosque
(/quemsomos/)
usurio root:
Termos de uso (/termos-de-uso/)

# airmon-ng start wlan0


Site hospedado por:

Obs.: Caso tenha dvida qual a interface de sua


placa de rede sem fio, utilize o comando
ifconfig para obter maiores detalhes.

(/verBanner.php?codigo=247)

Aps iniciado o Airmon-ng, ele dever retornar


algo como as seguintes linhas abaixo:
Interface
Visite tambm:

wlan0

Chipset

Driver

Viva o Android (https://www.vivaoandroid.com.br) BR-Linux.org (/verBanner.php?codigo=134) Dicas-L

Atheros
ath9k - [phy0]
(monitor mode enabled on mon0)

(/verBanner.php?codigo=135) Diolinux (/verBanner.php?codigo=506) SoftwareLivre.org (/verBanner.php?codigo=133)


UnderLinux (/verBanner.php?codigo=131) Blog do Edivaldo (/verBanner.php?codigo=565)

Neste caso foi criado o modo "mon0", que ser utilizado para a captura de pacotes.
Com isso, sua rede j est habilitada em modo de monitoramento, sendo agora preciso
utilizarmos o pacote Airodump-ng para analisar as redes sem fio prximas para efetuarmos,
assim, a captura de pacotes para quebra da chave WPA2.

1 de 19

03-08-2016 19:23

Descobrindo chave WPA2 com Aircrack-ng [Arti...

https://www.vivaolinux.com.br/artigo/Descobrin...

* Dica: Uma outra ferramenta muita utilizada e eficaz para analisar as redes sem fio prximas,
chama-se Kismet, no entrarei em detalhes sobre ela, mas pode-se utilizar juntamente com o
Aircrack.
Para darmos uma olhada nas redes sem fio, digite o seguinte comando, como usurio root:
# airodump-ng mon0

Ser mostrado uma tela semelhante a essa:

(//img.vivaolinux.com.br

/imagens/artigos/comunidade/aircrack1.png)
Nesta tela, podemos observar que so mostradas diversas informaes sobre a rede sem fio
que desejamos obter a senha WPA2. Informaes essas que, no entrarei em detalhes, visto a
grande quantidade de excelentes artigos que tem explicado essas informaes em detalhes.
As informaes que iremos utilizar so as BSSID, CHANNEL. Assim que obter uma rede que
deseja atacar sua chave WPA2, pressione as teclas CTRL+C para matar o processo e digite o
comando abaixo, inserindo as informaes da rede desejada.
Neste exemplo estou utilizando o ataque a rede WIFI.
O comando Airodum-ng abaixo ir pegar somente os pacotes da rede desejada. Lembrando ser
necessrio que todos os procedimentos sejam efetuados como usurio root:
# airodump-ng --bssid 00:1F:A4:F4:EB:40 --channel 6 --write wifi mon0

Onde:
bssid Endereo MAC da rede alvo;
channel Canal o qual est a rede sem fio;
write Inicia a gravao da captura de pacotes (geralmente utilizo o nome da rede no

2 de 19

03-08-2016 19:23

Descobrindo chave WPA2 com Aircrack-ng [Arti...

https://www.vivaolinux.com.br/artigo/Descobrin...

arquivo que ser gravado);


mon0 Sua rede sem fio que est em monitoramento.

(//img.vivaolinux.com.br

/imagens/artigos/comunidade/aircrack2.png)
Com o comando acima sendo executado, ser necessrio gerarmos um trfego para capturar
dados de Handshake (http://pt.wikipedia.org/wiki/Handshake). Para isso, usaremos o pacote
Aireplay-ng.
Digite o seguinte comando abaixo como root:
# aireplay-ng -0 100 -a 00:1F:A4:F4:EB:40 -c 40:2C:F4:34:00:56 mon0

Onde:
-0 Desautenticao;
100 Quantidade de injees;
-a BSSID do alvo;
-c Client do alvo.

(//img.vivaolinux.com.br

/imagens/artigos/comunidade/aircrack3.png)
Aps ter realizado os procedimentos acima, capturando os dados de Handshake, finalmente

3 de 19

03-08-2016 19:23

Descobrindo chave WPA2 com Aircrack-ng [Arti...

https://www.vivaolinux.com.br/artigo/Descobrin...

iremos atacar o alvo, e se obtivermos um pouco de sorte e tambm a senha do alvo ser muito
fcil, como somente nmeros, no iremos ter maiores problemas.
Para atacar a rede, mate o processo de captura de pacotes pressionando CTRL+C e digite o
seguinte comando para realizar o ataque. Lembrando que para isso necessrio ter um
dicionrio com as senhas mais utilizadas no mundo, a lista que utilizei nesse artigo se encontra
no BackTrack 5 R3:
# aircrack-ng wifi-01.cap -w /pentest/password/wordlist/master.lst

Tudo ocorrendo bem, aps o teste de algumas combinaes, ele ir lhe mostrar o resultado,
conforme a tela abaixo:

(//img.vivaolinux.com.br

/imagens/artigos/comunidade/aircrack4.png)
FINALIZANDO

Efetuando todos os procedimentos descritos acima, vemos que se no for configurado uma
senha extremamente difcil, algum com um conhecimento a mais poder se desfrutar de sua
rede sem fio. Sem contar que, dependendo do lugar, um acesso total rede local de sua casa
ou empresa pode comprometer seus dados e informaes pessoais.
Procures sempre configurar senhas com caracteres maisculos, minsculos, nmeros,
caracteres especiais, quanto maior a senha maior a dificuldade.
Este o meu primeiro artigo, espero que gostem, estou aberto sugestes e crticas, j que no
sou nenhum expert.
* Lembrando: No utilize estes recursos para realizar obras ms, utilize para conhecimento e
para aprender a se proteger.
At mais!

4 de 19

03-08-2016 19:23

Descobrindo chave WPA2 com Aircrack-ng [Arti...

https://www.vivaolinux.com.br/artigo/Descobrin...

Pgina anterior (/artigo/Descobrindo-chave-WPA2-com-Aircrack-ng?pagina=1)

Pginas do artigo
1. Introduo (/artigo/Descobrindo-chave-WPA2-com-Aircrack-ng?pagina=1)
2. Iniciando o Aircrack-ng
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada
Soluo de backup para servidores Windows, Linux & BSDs (/artigo/Solucao-de-backup-para-servidoresWindows-Linux-e-BSDs)
Intruso simples com Metasploit (/artigo/Intrusao-simples-com-Metasploit)
Ferramenta Forense de Anlise de Rede (NFAT) - Xplico (/artigo/Ferramenta-Forense-de-Analise-de-Rede(NFAT)-Xplico)
CheckSecurity - Ferramenta para segurana simples e eficaz, com opo para plugins (/artigo/CheckSecurityFerramenta-para-seguranca-simples-e-eficaz-com-opcao-para-plugins)
Capturando e-mails da rede com Mailsnarf (/artigo/Capturando-emails-da-rede-com-Mailsnarf)

Comentrios
[1] Comentrio enviado por cruzeirense (/~cruzeirense) em 07/01/2013 - 13:04h
A forma mais fcil e garantida de descobrir uma senha wpa2 explorando a falha do protocolo wps.
Os roteadores com esse protocolo ativado tem sua senha quebrada, independente do seu tamanho ou
complexidade, num prazo de 4 a 10 horas.
Mais informaes aqui:
http://hernaneac.net/2012/07/11/descobrindo-senha-de-roteadores-wi-fi-com-wpa2/ (http://hernaneac.net/2012/07
/11/descobrindo-senha-de-roteadores-wi-fi-com-wpa2/)
1

5 de 19

03-08-2016 19:23

Descobrindo chave WPA2 com Aircrack-ng [Arti...

https://www.vivaolinux.com.br/artigo/Descobrin...

[2] Comentrio enviado por MarceloTheodoro (/~MarceloTheodoro) em 07/01/2013 14:14h

[1] Comentrio enviado por cruzeirense em 07/01/2013 - 13:04h:


A forma mais fcil e garantida de descobrir uma senha wpa2 explorando a falha do protocolo wps.
Os roteadores com esse protocolo ativado tem sua senha quebrada, independente do seu tamanho ou
complexidade, num prazo de 4 a 10 horas.
Mais informaes aqui:
http://hernaneac.net/2012/07/11/descobrindo-senha-de-roteadores-wi-fi-com-wpa2/
(http://hernaneac.net/2012/07/11/descobrindo-senha-de-roteadores-wi-fi-com-wpa2/)

Mas, felizmente(ou no, haha), no so todos os modelos de access point que tem WPS ativo.
Eu tinha uma lista de access point que tinham essa opo ativa por padro, mas subitamente, desapareceu.
(Pois , acontece)

Sobre o artigo:
Muito bom stringuetta . :)
Uma dvida, nesse exemplo que voc deu a, que a senha era "11041994" quanto tempo demorou pra que ela
fosse descoberta?
1

[3] Comentrio enviado por stringuetta (/~stringuetta) em 07/01/2013 - 14:30h


Obrigado Marcelo, conforme a ultima imagem, demorou cerca de 30seg. Uma outra chave, de um vizinho
oposto, levou cerca de 3 minutos, porm era uma data de aniversario tambm.
1

[4] Comentrio enviado por bmota (/~bmota) em 07/01/2013 - 14:47h


como trabalho com manuteno,sempre percebo que as pessoas colocam senhas absurdamente fracas, so
poucos os casos em que a senha tem um tamanho razovel.sempre tenho qe alertar o dono do wifi sobre isso.
muito bom o artigo,vou usar como exemplo.
2

[5] Comentrio enviado por capitainkurn (/~capitainkurn) em 07/01/2013 - 17:18h

6 de 19

03-08-2016 19:23

Descobrindo chave WPA2 com Aircrack-ng [Arti...

https://www.vivaolinux.com.br/artigo/Descobrin...

timo artigo! J est em meus favoritos.


0

[6] Comentrio enviado por emoraes25 (/~emoraes25) em 08/01/2013 - 10:37h


Parabns pelo artigo stringuetta! Muito bom mesmo!
0

[7] Comentrio enviado por Rodrigo_Himitsu (/~Rodrigo_Himitsu) em 09/01/2013 14:47h


Gostei bastante do artigo e queria test-lo, na minha prpria rede, pra saber se eu seria facilmente hackeado,
mas acabei me confundindo em 2 partes do artigo:
A primeira:
"-c - Client do alvo. " - Isso seria o mac da minha placa de rede wireless, correto?
Segunda:
"digite o seguinte comando para realizar o ataque. Lembrando que para isso necessrio ter um dicionrio com
as senhas mais utilizadas no mundo, a lista que utilizei nesse artigo se encontra no BackTrack 5 R3:
# aircrack-ng wifi-01.cap -w /pentest/password/wordlist/master.lst"
Nessa parte eu me perdi completamente... Correndo o risco de ser taxado de "noob" ou coisa pior, admito que
nunca ouvi falar disso...
Pelo que vi, pesquisando no google, esse BackTrack 5 R3 um SO...
Poderia dar um pouco mais de explicaes sobre essa parte? (Eu uso Ubuntu 12.10)
Valeu, amigo!
0

[8] Comentrio enviado por stringuetta (/~stringuetta) em 09/01/2013 - 15:33h


Ol Rodrigo Himitsu
Bom vamos l, irei tentar ajud-lo: A primeira dvida, para ficar mais fcil de compreenso, se voc deseja
atacar seu prprio AP de redes sem fio, sim seria o seu MAC, caso fosse de um "vizinho" seria o MAC da
computador conectado no momento da captura de pacotes.

Como voc j pesquisou, o Backtrack um sistema Linux focado em testes de seguranas e testes de penetrao

7 de 19

03-08-2016 19:23

Descobrindo chave WPA2 com Aircrack-ng [Arti...

https://www.vivaolinux.com.br/artigo/Descobrin...

(pen tests), muito apreciada por hackers e analistas de segurana, podendo ser iniciado diretamente pelo CD
(sem necessidade de instalar em disco), mdia removvel (pendrive), mquinas virtuais ou direto no disco rgido.
(fonte Wikepedia), inclusive sua verso mais nova est baseada no Ubuntu.
Dentro dele voc consegue extrair um dicionario pronto, com algumas das senhas mais utilizadas, o qual
necessrio para voc pode tentar quebrar a chave WPA2 de sua Rede ou outra qualquer.
Voc pode fazer o download dela e dar boot pelo prprio DVD sem a necessidade de instala-la, posteriormente
copiando as listas de dicionario para um pendrive ou algo assim, ou se desejar tambm, poder realizar os
testes com o Aircrack diretamente do Backtrack rodando pelo LiveCD, j que o mesmo est pronto para essa
finalidade.

[9] Comentrio enviado por h0ru5 (/~h0ru5) em 10/01/2013 - 15:36h


Amigo stringuetta,
Parabns pelo artigo. Ficou simples e objetivo. Cabe ressaltar, que dificilmente o pacote aircrack-ng vem
instalado atualmente nas distribuies GNU-Linux ou encontrado nos repositrios, com raras excees. A quebra
de WPA ou WPA2 est diretamente ligada a capacidade de processamento de sua mquina e a qualidade das
wordlists e dicionrios. O estudante iniciante, talvez, tenha ficado com a falsa impresso que a quebra ocorre
com certa facilidade, assim como acontece com criptografia WEP. No processo, com finalidade didtica, poderia
ainda ter o MAC alterado, com utilizao do macchanger. Continue trazendo coisas boas. Abrao.
0

[10] Comentrio enviado por lcmartin38 (/~lcmartin38) em 17/01/2013 - 08:24h


Parabns pelo Artigo, linguagem simples e detalhes exemplificados com imagens que j auxiliam bastante.
0

[11] Comentrio enviado por robson_85 (/~robson_85) em 23/02/2013 - 20:37h


Ol amigo, muito bom esse documento, agora fui testa com a rede de um amigo e deu a seguinte mensagem e
no consegui entender:
Waiting for beacon frame (BSSID: 64:70:02:96:D5:0C) on channel -1
mon0 is on channel -1, but the AP uses channel 6
poderia me ajudar?
0

8 de 19

03-08-2016 19:23

Descobrindo chave WPA2 com Aircrack-ng [Arti...

https://www.vivaolinux.com.br/artigo/Descobrin...

[12] Comentrio enviado por h0ru5 (/~h0ru5) em 25/02/2013 - 20:31h

[11] Comentrio enviado por robson_85 em 23/02/2013 - 20:37h:


Ol amigo, muito bom esse documento, agora fui testa com a rede de um amigo e deu a seguinte
mensagem e no consegui entender:
Waiting for beacon frame (BSSID: 64:70:02:96:D5:0C) on channel -1
mon0 is on channel -1, but the AP uses channel 6
poderia me ajudar?

Ol Robson. Qual a distro vc usa o aircrack-ng. Esse bug normalmente ocorre quando o aircrack-ng no nativo
da distro.
0

[13] Comentrio enviado por robson_85 (/~robson_85) em 26/02/2013 - 10:55h

[12] Comentrio enviado por h0ru5 em 25/02/2013 - 20:31h:

[11] Comentrio enviado por robson_85 em 23/02/2013 - 20:37h:


Ol amigo, muito bom esse documento, agora fui testa com a rede de um amigo e deu a seguinte
mensagem e no consegui entender:
Waiting for beacon frame (BSSID: 64:70:02:96:D5:0C) on channel -1
mon0 is on channel -1, but the AP uses channel 6
poderia me ajudar?
Ol Robson. Qual a distro vc usa o aircrack-ng. Esse bug normalmente ocorre quando o aircrack-ng
no nativo da distro.

eu uso o Ubuntu 12.04.


0

9 de 19

03-08-2016 19:23

Descobrindo chave WPA2 com Aircrack-ng [Arti...

https://www.vivaolinux.com.br/artigo/Descobrin...

[14] Comentrio enviado por darkness_2011 (/~darkness_2011) em 29/04/2013 - 10:05h


Me ajudem com o grande problema, eu efetuo todos os comandos perfeitamente do Airodump-ng para capturar
pacotes de dados de redes com criptografia WEP, mas os pacotes ficam em zero sem qualquer alterao, usei o
airoscript e o crack-fern mesmo assim no foi possivel capturar nenhum pacote. algum pode tirar essa duvida,
estou precisando urgente
0

[15] Comentrio enviado por aendereng (/~aendereng) em 12/07/2013 - 10:26h


Muito bom seu tutorial , mas mesmo assim no consegui efetuar o ataque com sucesso. Meu problema sempre
capturar o Handshake, executo todos os passos corretamente, existe muito trfego na rede e capturo muitos
pacotes, mas na hora de capturar o Handshake sempre ocorre zica, j tentei todos os tipos de ataque com o
aireplay-ng que ficam rodando mais de 40 minutos sem me retornar o Handshake .Bom, no sei se impresso
minha pois sou iniciante no ramo de segurana, mas vi alguns vdeos tutoriais , e em todo eles o Handshake era
retornado relativamente rpido.Bom , algum poderia me dizer se capturar o Handshake tambm pode demorar ,
ou se em alguns casos, realmente no vai haver sucesso ? Vlw.
0

[16] Comentrio enviado por h0ru5 (/~h0ru5) em 12/07/2013 - 12:05h


Amigo aendereng,
O handshake capturado no momento da autenticao na rede. Por este motivo que realizado a
desautenticao, com o comando abaixo:
# aireplay-ng -0 100 -a <mac alvo> -c <mac client alvo> mon0
Normalmente, com a desautenticao a captura rpida e simples. Teste novamente em laboratrio. Boa sorte!

[17] Comentrio enviado por stringuetta (/~stringuetta) em 12/07/2013 - 18:19h


Ol aendereng, como nosso amigo h0ru5 j lhe respondeu, vou deixar uma dica de um script o qual eu tenho
utilizado que traz uma praticidade maior para captura de dados WPA2.
https://code.google.com/p/g0tmi1k/source/browse/trunk/wiffy/wiffy.sh (https://code.google.com/p/g0tmi1k/source
/browse/trunk/wiffy/wiffy.sh)
Baixe o script e de permisso de execuo e o execute como ROOT
Ele faz todos os procedimentos do Aircrack-ng de uma forma prtica, tendo somente que escolher seu alvo.

10 de 19

03-08-2016 19:23

Descobrindo chave WPA2 com Aircrack-ng [Arti...

https://www.vivaolinux.com.br/artigo/Descobrin...

Abraos qualquer coisa estamos ai!


1

[18] Comentrio enviado por VandersonDiniz (/~VandersonDiniz) em 17/10/2013 12:25h


Outra boa opo a utilizao de rainbow-tables.
0

[19] Comentrio enviado por oliveiros (/~oliveiros) em 18/11/2013 - 00:03h


Waiting for beacon frame (BSSID: 64:70:02:96:D5:0C) on channel -1
talvez isso ajude:
--ignore-negative-one mon0
Sua senha pode ser forte como for. Para isso agora tem o reaver!
0

[20] Comentrio enviado por marcelohcm (/~marcelohcm) em 23/11/2013 - 15:38h


Tentei aqui mas na hora de capturar os dados fica tudo zerado.....
Sending 64 directed deauth. Stmac: [xx.xx.xx.xx.xx.xx] [ 0| 0 acks]
E fica s nisso...
Qd eu dou esse comando minha rede fica inconectavel... coloquei 10000 injees e nada... nesee meio tempo
nao consigo conectar na minha rede...
E ai?
1

[21] Comentrio enviado por thalllesplay (/~thalllesplay) em 19/12/2013 - 01:03h


A lista que vc usa no final o que faz achar a senha?(ento esse processo seria basicamente um brute force?).
Pra que serve os handshake? Eu no consegui detectar nenhum handshake! Desde j agradeo... ;)
0

11 de 19

03-08-2016 19:23

Descobrindo chave WPA2 com Aircrack-ng [Arti...

https://www.vivaolinux.com.br/artigo/Descobrin...

[22] Comentrio enviado por pdrogf (/~pdrogf) em 07/01/2014 - 01:29h


Ol, uma ajuda para um iniciante.
est tudo ok at o ltimo comando,
quando executo a ultima linha de comando, aparece o seguinte:
fopen(dictionary) failed: no such file or directory
fopen(dictionary) failed: no such file or directory
opening xxxxxx-01.cap
read 28 packets.
# bssid essid encryption
1 xx:xx:xx:xx:xx:xx xxxxxxxx wpa (handshake)
chossing first network as target
opening xxxxxxx-01.cap
please specify a dictionary (option -w)
acredito que nao esta encontrando o caminho do pentest.
alguma dica?
0

[23] Comentrio enviado por VandersonDiniz (/~VandersonDiniz) em 07/01/2014 02:11h


Tomando a liberdade de ajudar...
Esse erro aconteceu porque voc no tem o dicionrio. O que voc vai encontrar no diretrio wordlist o
darkc0de.lst e rockyou.txt
Para criar suas prprias listas, procure estudar o Crunch.
E para um conhecimento mais aprofundado nessa parte de pentest em redes, recomendo o livro de Vivek
Ramachandran - BackTrack 5 Wireless Penetration Testing Beginner's Guide. Procure o livro no it-ebooks.
um guia bem prtico e de certa forma detalhado.
1

[24] Comentrio enviado por pdrogf (/~pdrogf) em 07/01/2014 - 21:27h


boa dica, estou estudando sobre o assunto...
mas comecei a criar uma wordlist numeros e letras maiusculos e minisculos.
acho que vou ficar dias criando a lista para a quebra de senhas.

12 de 19

03-08-2016 19:23

Descobrindo chave WPA2 com Aircrack-ng [Arti...

https://www.vivaolinux.com.br/artigo/Descobrin...

tentei utilizar o darkc0de.lst e o rockyou.txt mas no encontrou.


essas so wordlists prontas, fornecidas pelo backtrack?
valeu ajuda
0

[25] Comentrio enviado por VandersonDiniz (/~VandersonDiniz) em 07/01/2014 21:38h


Sim, com um detalhe: esto dispostas no Backtrack 5 R3, No sei se nas verses anteriores esto.
Pdrogf, bom voc continuar criando suas listas, adquirindo o mximo de conhecimento possvel. Vai fundo.
0

[26] Comentrio enviado por pdrogf (/~pdrogf) em 08/01/2014 - 00:15h


ok, valeu. vou dar uma lida no livro que recomendou.
abrao
0

[27] Comentrio enviado por VandersonDiniz (/~VandersonDiniz) em 08/01/2014 00:53h


Valeu!
0

[28] Comentrio enviado por daniazevedo (/~daniazevedo) em 08/01/2014 - 21:36h


Quando entro com o comando : # aireplay-ng -0 100 -a (bssid alvo) -c (mac da placa) mon0 ,ocorre o seguinte
erro:
21:34:50 Waiting for beacon frame (BSSID: FC:94:E3:26:95:C4) on channel -1
21:34:50 Couldn't determine current channel for mon0, you should either force the operation with --ignorenegative-one or apply a kernel patch
Please specify an ESSID (-e).
Por,favor, algum sabe resolver?

13 de 19

03-08-2016 19:23

Descobrindo chave WPA2 com Aircrack-ng [Arti...

https://www.vivaolinux.com.br/artigo/Descobrin...

Uso Ubuntu 13.10


0

[29] Comentrio enviado por VandersonDiniz (/~VandersonDiniz) em 08/01/2014 22:23h


Dani, como ficou o seu comando para o airodump-ng?
Executa dessa maneira e depois diga se deu certo:
airodump-ng -c canal_alvo -w captura --bssid mac_do_roteador_alvo mon0
aireplay-ng -0 100 -a mac_do_roteador_alvo -c mac_do_computador_associado_ao_roteador mon0
Certifique-se de que a sua interface em modo monitor realmente "mon0".
0

[30] Comentrio enviado por davidtjbr (/~davidtjbr) em 24/02/2014 - 16:01h

[7] Comentrio enviado por Rodrigo_Himitsu em 09/01/2013 - 14:47h:


Gostei bastante do artigo e queria test-lo, na minha prpria rede, pra saber se eu seria facilmente
hackeado, mas acabei me confundindo em 2 partes do artigo:
A primeira:
"-c - Client do alvo. " - Isso seria o mac da minha placa de rede wireless, correto?
Segunda:
"digite o seguinte comando para realizar o ataque. Lembrando que para isso necessrio ter um
dicionrio com as senhas mais utilizadas no mundo, a lista que utilizei nesse artigo se encontra no
BackTrack 5 R3:
# aircrack-ng wifi-01.cap -w /pentest/password/wordlist/master.lst"
Nessa parte eu me perdi completamente... Correndo o risco de ser taxado de "noob" ou coisa pior,
admito que nunca ouvi falar disso...
Pelo que vi, pesquisando no google, esse BackTrack 5 R3 um SO...
Poderia dar um pouco mais de explicaes sobre essa parte? (Eu uso Ubuntu 12.10)
Valeu, amigo!

14 de 19

03-08-2016 19:23

Descobrindo chave WPA2 com Aircrack-ng [Arti...

https://www.vivaolinux.com.br/artigo/Descobrin...

Boa Rodrigo,
Estamos aqui para aprender e como voce tambem tive dificuldade neste passo. (# aircrack-ng wifi-01.cap -w
/pentest/password/wordlist/master.lst).
Quando voce deixar rodando o comando (# airodump-ng --bssid 00:1F:A4:F4:EB:40 --channel 6 --write wifi mon)
ele ira gerar um arquivo .cap, onde o autor do topico utilizou o nome da rede que ele utilizava para ilustrar (wifi).
Logo o comando gerou um arquivo de nome (wifi-01.cap) entao teremos de lembrar o nome utilizado por nos.
(Eu por exemplo TP-LINKXXX)
Espero ter ajudado!
0

[31] Comentrio enviado por davidtjbr (/~davidtjbr) em 24/02/2014 - 16:11h


Pessoal tive um imprevisto no comando # aircrack-ng wifi-01.cap -w /pentest/password/wordlist/master.lst.
Please specify a dictionary (option -w).
Lembrando que mudei o caminho para a wordlist minha e informei o nome do arquivo .cap gerado aqui...
Alguem pode ajudar ?
0

[32] Comentrio enviado por stringuetta (/~stringuetta) em 24/02/2014 - 16:31h


davidtjbr,
Ele no est encontrando a sua wordlist no caminho especificado, apos o parametro "-w" necessrio estar o
caminho correto da wordlist, no meu caso estava dentro de "/pentest/password/wordlist/master.lst" seria esse o
mesmo caminho da sua lista ?
Se possvel posta uma screenshot do erro, e do local onde esta a wordlist, ficaria mais facil para ajudar.

[33] Comentrio enviado por davidtjbr (/~davidtjbr) em 25/02/2014 - 00:46h


stringuetta,
Consegui meu amigo deu certo! Verifiquei que na versao do Backtrack5 R3 o caminho eh diferente pois
password e wordlist estao no plural.
Apenas nao obtive exito com a wordlist do backtrack, nao encontrou nada ...
O que sugere ?!

15 de 19

03-08-2016 19:23

Descobrindo chave WPA2 com Aircrack-ng [Arti...

https://www.vivaolinux.com.br/artigo/Descobrin...

[34] Comentrio enviado por raditz (/~raditz) em 17/10/2014 - 21:54h


Boa Noite, estou fazendo um teste na minha rede de casa, criei uma lista com o crunch 5 5 -f charset.lst lalphanumeric -o lista.lst e quando eu uso o comando aircrack-ng teste-01.cap -w lista.lst ele no abre a lista para ficar
testando, agora a lista numrica que criei ele abre. alguem sabe o que pode estar acontecendo? estou usando o
Ubuntu.
Fico no aguardo.
0

[35] Comentrio enviado por t_chagas (/~t_chagas) em 20/10/2014 - 01:16h


como que voc fez para criar a wordlist ??
0

[36] Comentrio enviado por flaviobji (/~flaviobji) em 11/11/2014 - 19:31h


ola amigos boa noiteeu segui a risca o procedimento acima mas qdo executo o comando:
CH 1 ][ Elapsed: 2 mins ][ 2014-11-11 19:27 ][ fixed channel mon0: -1 <<<<<< olhem aqui este >>>fixed channel
mon0: -1
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:1A:3F:C6:45:B0 -61 100 1233 25954 2 1 54e. WPA2 CCMP PSK rede-globo
BSSID STATION PWR Rate Lost Frames Probe
00:1A:3F:C6:45:B0 E0:06:E6:DF:9C:40 0 11e- 0 11 356
00:1A:3F:C6:45:B0 8C:3A:E3:9E:03:A1 -30 0 - 1 0 3
00:1A:3F:C6:45:B0 00:25:D3:0D:C8:8D -53 48e-24e 1 25293 rede-globo
00:1A:3F:C6:45:B0 6C:2F:2C:1A:64:7C -63 0e-12 0 527
agora reparem no segundo terminal que ele indica algum err neste fixed channel mon0: -1 que aparece acima
aireplay-ng -0 5 -a 00:1A:3F:C6:45:B0 -c E0:06:E6:DF:9C:40 mon0
19:06:50 Waiting for beacon frame (BSSID: 00:1A:3F:C6:45:B0) on channel -1
19:06:50 Couldn't determine current channel for mon0, you should either force the operation with --ignorenegative-one or apply a kernel patch
Please specify an ESSID (-e).

16 de 19

03-08-2016 19:23

Descobrindo chave WPA2 com Aircrack-ng [Arti...

https://www.vivaolinux.com.br/artigo/Descobrin...

alguem ja passou por esse problema? podem me dar 1 help?


obs: estou usando um notebook, mas tenho 1 makina normal tb com usb wifi e tb da o msm erro...
0

[37] Comentrio enviado por VandersonDiniz (/~VandersonDiniz) em 11/11/2014 19:43h


Flavio, isso aconteceu devido a alguma "incompatibilidade" entre os canais de frequncia.
Por exemplo: voc pode ter executado apenas o comando: airodump-ng mon0
Nesse caso, no ser fixado um canal de frequncia e o aireplay vai dar essa mensagem.

Ou voc certifica de que est capturando no canal correto para o ssid alvo, ou ento adiciona a linha --ignorenegative-one antes do mon0, no aireplay.
aireplay-ng xxx xxx --ignore-negative-one mon0.
Tenta ai e v se d certo.
Valeu!
0

[38] Comentrio enviado por VandersonDiniz (/~VandersonDiniz) em 11/11/2014 19:44h


Aproveitando a oportunidade:
http://www.bibliotekevirtual.org/revistas/RTIC/v04n02/v04n02a01.pdf (http://www.bibliotekevirtual.org/revistas
/RTIC/v04n02/v04n02a01.pdf)
0

[39] Comentrio enviado por VandersonDiniz (/~VandersonDiniz) em 11/11/2014 19:51h


Para a galera que est na parte da quebra de senhas, vejam mais uma tima fonte:
http://console-cowboys.blogspot.com.br/2011/01/more-wpa-cracking-techniques-jtr-pyrit.html (http://consolecowboys.blogspot.com.br/2011/01/more-wpa-cracking-techniques-jtr-pyrit.html)
0

17 de 19

03-08-2016 19:23

Descobrindo chave WPA2 com Aircrack-ng [Arti...

https://www.vivaolinux.com.br/artigo/Descobrin...

[40] Comentrio enviado por tatocross (/~tatocross) em 29/03/2015 - 19:24h


Galera, estou com um problema aqui.
J conseguir at capturar a senha do roteador aqui em casa 1 vez, porm sempre que o aircrack t rodando a
wordlist o notebook est sendo desligado, tanto na minha bssid qnto nas outras visveis. J testei em outras
tarefas e o mesmo no desliga, s acontece isso no momento que est rodando o aircrack. O que pode estar
acontecendo?
0

[41] Comentrio enviado por Xikowisk (/~Xikowisk) em 23/06/2015 - 02:14h


Efetuei o 1 comando, sem saber, conectado a uma rede wi-fi. Meu pc travou e quando tentei novamente
desconectado, apareceu esse erro:
"Interface Chipset Driver
wlan0 Broadcom wl - [phy0]mon0: ERRO ao obter marcadores da interface: Dispositivo inexistente
(monitor mode enabled on mon0)"
Como proceder?
0

[42] Comentrio enviado por ferdomenike (/~ferdomenike) em 10/07/2015 - 01:15h


Bom dia.
O comando mostra:
Interface Chipset Driver
Por favor, algum poderia ajudar, porque o comando no mostra minha interface da placa de rede?
Muito obrigado!
0

[43] Comentrio enviado por JGC (/~JGC) em 07/05/2016 - 04:17h


Esse artigo/tutorial ficou muito bom! Mesmo depois de trs anos, atual e eficiente. Agora compartilhando um
pouco das minhas experincias, j consegui realizar diversos testes de invaso, porm, sempre aproveitando as
falhas do protocolo WPS, usando o reaver e recentemente o pixiewps. Nunca consegui realizar um ataque bem
sucedido por Brutal-Force, talvez, por no ter um dicionrio(wordlist) to bom para testar, j at criei vrios com
crunch, mas sem resultados.

18 de 19

03-08-2016 19:23

Descobrindo chave WPA2 com Aircrack-ng [Arti...

https://www.vivaolinux.com.br/artigo/Descobrin...

Contribuir com comentrio

Enviar

19 de 19

03-08-2016 19:23

Você também pode gostar