Aircrack-ng Pacote de Ferramentas para Monitorizar e Analisar Redes sem Fio
O aircrack-ng é um conjunto completo de ferramentas utilizado para avaliar a segurança em redes Wi-Fi.
O aircrack-ng atua em diferentes áreas de segurança Wi-Fi como:
- Monitoramento: captura de pacotes e exportação de dados para aquivos de texto para processamento posterior por ferramentas de terceiros.
- Ataque: ataque de repetição, desautenticação, pontos de acesso falsos e outros via injeção de pacotes.
- Teste: verificando cartões Wi-Fi e capacidade de drivers (captura de injeção).
- Craqueamento: WEP e WPA PSK (WPA 1 e 2).
Uso
Todas as ferramentas são utilizadas usando linha de comando, o que permite trabalhar com scripts pesados. Muitas interfaces gráficas se aproveitaram desse recurso.
Compatibilidade
O aircrack-ng funciona principalmente no Linux, mas também pode ser utilizado no Windows, Mac OS, FreeBSD, OpenBSD, NetBSD, Solaris e até mesmo no eComStation 2.
Caso utilize algum desses sistemas operacionais listados acima e não consiga utilizar o aircrack-ng, o problema pode estar relacionado ao chipset ou algum driver da sua placa sem fio. Não entrarei nesse mérito, mas caso você tenha esse problema, pode saber como determinar o chipset e o driver da placa sem fio acessando aqui.

Antenas Alfa são umas das preferidas pelo hackers, em nossa loja possuímos alguns modelos que podem te interessar, acessa já e conheça nossos produtos Wi-Fi.
Suíte Aircrack-ng
- airbase-ng – Ferramenta multifuncional destinada a atacar clientes em oposição ao Access Point (AP) em si.
- aircrack-ng – 802.11 WEP e WPA / WPA2-PSK programa de cracking.
- airdecap-ng – Arquivos de captura Decrypt WEP / WPA / WPA2.
- airdecloak-ng – Remove o WEP Cloaking ™ de um arquivo de captura de pacotes.
- airdrop-ng – Uma ferramenta de desapropriação sem fio baseada em regras.
- aireplay-ng – Injeta e reproduz quadros sem fio.
- airgraph-ng – Redes sem fio gráficas .
- airmon-ng – Habilita e desabilita o modo monitor em interfaces sem fio.
- airodump-ng – Captura de quadros 802.11 brutos.
- airolib-ng – Guarde as senhas WPA / WPA2 em um banco de dados para usá-las posteriormente com o aircrack-ng.
- airserv-ng – Servidor TCP / IP de placa sem fio que permite que vários aplicativos usem uma placa sem fio.
- airtun-ng – Criador de interface de túnel virtual.
- packetforge-ng – Cria vários tipos de pacotes criptografados que podem ser usados para injeção.
- Outras ferramentas – WZCook e ivstools
Suíte Aircrack-ng (ferramentas instáveis / experimentais)
- easside-ng – Ferramenta de magia automática que permite a comunicação com um ponto de acesso criptografado por WEP sem conhecer a chave.
- tkiptun-ng – Implementação de prova de conceito, o ataque WPA / TKIP: injetar alguns quadros em uma rede WPA TKIP com QoS
- wesside-ng – Ferramenta de magia automática que incorpora várias técnicas para obter uma chave WEP em minutos.
Nomenclaturas
Os Access Points encontrados:
BSSID | O endereço MAC do AP(Access Point). |
---|---|
PWR | Força do sinal. Alguns drivers não informam. |
Beacons | Número de beacon frames recebidos. Se você não tem a força do sinal, você pode estimar usando o número de beacons: quanto mais beacons, melhor a qualidade do sinal. |
Data | Número de frames de dados recebidos. |
CH | Canal no qual o AP está operando. |
MB | Velocidade ou Modo do AP. 11 significa 802.11b, 54 significa 802.11g. Valores entre 11 e 54 são uma mistura. |
ENC | Encriptação: OPN: sem criptografia, WEP: criptografia WEP, WPA: criptografia WPA ou WPA2, WEP?: WEP ou WPA (ainda não sei). |
ESSID | Nome da rede. Às vezes escondido. |
Os clientes encontrados:
BSSID | O endereço MAC do AP no qual esse cliente está associado. |
---|---|
STATION | O endereço MAC do cliente. |
PWR | Força do sinal. Alguns drivers não informam. |
Packets | Número de frames de dados recebidos. |
Probes | Nomes das redes (ESSIDs) que este cliente sondou. |
Que a segurança esteja com você!
1 comentário
Cracking WPA com Aircrack-ng - NSW % · junho 9, 2019 às 4:53 pm
[…] redes WPA / WPA2 que usam chaves pré-compartilhadas. Eu recomendo a leitura do artigo sobre aircrack-ng antes de começar os seus […]