Como Capturar Senhas Com AIRCRACK

7
Como capturar senhas com AIRCRACK- NG Bem pessoal, esse tutorial visa ensinar de uma forma simples como capturar e descriptografar senhas wireless. Estamos em busca de conhecimento, não devemos utilizar essa tecnica para invadir a rede sem fio do vizinho, amigo ou inimigo. Se você se interessa por tecnologia hacker, conheça os nossos cursos e se torne um hacker do bem! Curso CEH - Certified Ethical Hacker Curso Hackers for Security Para snifar, capturar e descriptografar as senhas iremos utilizar o Aircrack-ng que é uma ferramenta muito poderosa para realizar ataques a redes Wireless. Além do Aircrack-ng iremos precisar de outras ferramentas Airmon-ng, airodump-ng. VAMOS LÁ: Primeiramente iremos colocar a interface de rede em modo PROMISCUO (monitor), O comando a ser usado é: airmon-ng start wlan0 “aqui é importante verificar qual a sua interface de rede” Após executar esse comando será criada uma interface de rede com a nomenclatura “mon0”, essa interface será responsável por capturar todos os pacotes que precisamos para descriptografar a senha wep ou wpa. Obs: Você não poderá estar conectado em nenhuma rede sem fio nesse momento. Agora iremos escanear todas as redes disponíveis; Com o comando a seguir iremos ver todas os dispositivos de rede sem fio ao alcance da nossa interface de rede. É possível também ver os mac-address que estão conectados a um determinado dispositivo, assim, é preciso anotar os seguintes dado sobre o nosso alvo: BSSID, CANAL, CIPHER AUTH e ESSID. É preciso também anotar um mac-address que esteja conectado ao alvo escolhido. airodump-ng mon0 com esse comando teremos a seguinte tela:

description

.

Transcript of Como Capturar Senhas Com AIRCRACK

Page 1: Como Capturar Senhas Com AIRCRACK

Como capturar senhas com AIRCRACK-NG

Bem pessoal, esse tutorial visa ensinar de uma forma simples como capturar e descriptografar senhas wireless. Estamos em busca de conhecimento, não devemos utilizar essa tecnica para invadir a rede sem fio do vizinho, amigo ou inimigo.

Se você se interessa por tecnologia hacker, conheça os nossos cursos e se torne um hacker do bem!

Curso CEH - Certified Ethical Hacker

Curso Hackers for Security

 

Para snifar, capturar e descriptografar as senhas iremos utilizar o Aircrack-ng que é uma ferramenta muito poderosa para realizar ataques a redes Wireless. Além do Aircrack-ng iremos precisar de outras ferramentas Airmon-ng, airodump-ng.

VAMOS LÁ:

Primeiramente iremos colocar a interface de rede em modo PROMISCUO (monitor), O comando a ser usado é:

airmon-ng start wlan0 → “aqui é importante verificar qual a sua interface de rede”

Após executar esse comando será criada uma interface de rede com a nomenclatura “mon0”, essa interface será responsável por capturar todos os pacotes que precisamos para descriptografar a senha wep ou wpa.

Obs: Você não poderá estar conectado em nenhuma rede sem fio nesse momento.

Agora iremos escanear todas as redes disponíveis;

Com o comando a seguir iremos ver todas os dispositivos de rede sem fio ao alcance da nossa interface de rede. É possível também ver os mac-address que estão conectados a um determinado dispositivo, assim, é preciso anotar os seguintes dado sobre o nosso alvo: BSSID, CANAL, CIPHER AUTH e ESSID. É preciso também anotar um mac-address que esteja conectado ao alvo escolhido.

airodump-ng mon0

com esse comando teremos a seguinte tela:

Page 2: Como Capturar Senhas Com AIRCRACK

Nesse passo iremos capturar os vetores de inicialização:

Obs: No comando a serguir iremos capturar pacotes IVS que trafegam na rede. O nome do arquivo a ser gerado é você quem define, e o canal é o canal do alvo que você definiu.

Próximas Turmas de Treinamento

airdump-ng – -ivs -w capturar-ivs-redesegura -c 6 mon0

-i = Capturar apenas pacotes que contenham Ivs (–ivs); -w = Prefixo do arquivo que será gerado com os dados capturados; -c = Canal; mon0 = interface de rede em modo promiscuo.

Page 3: Como Capturar Senhas Com AIRCRACK

Agora iremos enviar um pedido de falsa autenticação com um mac associado ao acces point que queremos quebrar a senha:

aireplay-ng -1 0 -e rede-segura -a 00:13:46:18:c9:58 -h 00:1f:3b:92:d1:df mon0

-1 = Essa opção enviao ao nosso alvo uma autenticação falsa; 0 = Aqui temos o tempo para reassociação, em segundos -e = ESSID do alvo, ou seja, o nome do access point -a = Mac-Address do Access Point alvo -h = Mac-Address de alguém que esteja conectado (associado) ao access Point mon0 = interface de rede em modo promiscuo.

Page 4: Como Capturar Senhas Com AIRCRACK

Feito isso é só aguardar que os vetores sejam capturados, porem para acelerar esse processo de captura de IVS, podemos tentar enviar um Arp request para a rede, na tentativa que alguma maquina receba e comece a enviar arp replay para nós. Isso fará com que o tráfego de dados aumente rapidamente:

Enviando Arp request para a rede:

aireplay-ng -3 -b 00:13:46:18:c9:58 -h 00:1f:3b:92:d1:df mon0

-3 = Opção para arp request; -b = Mac-Address do Access Point alvo -h = Mac-Address associado ao access Point, no nosso caso o mac que identificamos como conectado ao AP rede-segura mon0 = interface de rede em modo promiscuo.

Page 5: Como Capturar Senhas Com AIRCRACK

Obs: Pode acontecer de não conectar, você deve insistir algumas vezes ou várias.

Curso Hackers for Security

Após alguns minutos de captura de pacotes (lembrar que só é possível capturar pacotes se tivermos pessoas trafego de dados na rede) iremos analisar o arquivos gerado e tentar extrair a senha do Dispositivo.

aircrack-ng -a 1 capturar-ivs-redesegura

-a = Modo para forçar o ataque -1 = wep (se fosse WPA usaríamos o -2)

Page 6: Como Capturar Senhas Com AIRCRACK

Aqui iremos selecionar a nossa rede alvo, pois os dados foram capturados por canal, assim todos as redes que estão no canal “6” entram no aquivo.

Feito isso a senha cai no nosso colo, veja a tela abaixo:

Page 7: Como Capturar Senhas Com AIRCRACK

Espero ter contribuído com alguma coisa, lembro que a pratica hacker deve ser sempre exercida de forma ética, nunca para prejudicar, furtar, ou sacanear ninguém. É importante saber que existem várias outras formas de capturar senhas, essa é apenas uma.