Suíte Aircrack
Agora que já sabemos como funciona a teoria, para aplicar o WPA Attack utilizaremos o pacote de ferramentas aircrack-ng, o qual pode ser instalado com:
Observação: Caso possua possua uma distro não debian-based, você pode instalar diretamente fonte seguindo essas instruções.
Escolhendo a interface de monitoramento
Antes de começar o ataque em si, precisamos descobrir qual interface de rede utilizaremos para monitorar os pacotes em circulação:
Airmon
Depois, utilizando o airmon-ng
podemos ergue-la em modo monitoramento:
Vale ressaltar que assim que realizarmos esse passo, seu acesso à internet será cortado. Mas não se desespere! Se você seguir esse tutorial até o final, reestabeleceremos sua conexão.Além disso, o nome de sua interface será acrescido do sufixo 'mon'.
Airodump
Agora, podemos listar todos os wifis/pontos de acesso por meio dos pacotes que chegam até a interface:
Assim que o wifi que se deseja crackear aparecer na lista, podemos dar Ctrl+C
para parar o airodump e salvar seu BSSID
e CHANNEL
. Em seguida, podemos inspecionar com mais precisão todos os pacotes que circulam por ele com:
Aireplay
Simultaneamente em outro terminal, podemos executar um deauthentication attack em alguns dos clientes da rede dado seu STATION_NUMBER
:
Aircrack
Por fim, agora que temos os handshakes, podemos usar o aircrack-ng
para conseguir a senha de acesso utilizando alguma WORDLIST
:
Crunch
Caso não queira usar um dicionário, podemos brutar todas as possibilidades de senhas utilizando o crunch
Primeiramente, para instalá-lo:
Agora, utilizando o aircrack em pipeline:
Para que sua internet volte a funcionar, temos que erguer a interface em modo normal e parar o monitoramento de pacotes:
NORMAL_INTERFACE
diz respeito ao nome da interface sem o sufixo 'mon'
Observação: Existe mais de uma possibilidade para network manager, então o último comando pode variar de acordo com a distro instalada*
Last updated