Aircrack-ng Pacote de Ferramentas para Monitorizar e Analisar Redes sem Fio

Publicado por Igor Matsunaga em

O aircrack-ng é um conjunto completo de ferramentas utilizado para avaliar a segurança em redes Wi-Fi. 

O aircrack-ng atua em diferentes áreas de segurança Wi-Fi como:

  • Monitoramento: captura de pacotes e exportação de dados para aquivos de texto para processamento posterior por ferramentas de terceiros.
  • Ataque: ataque de repetição, desautenticação, pontos de acesso falsos e outros via injeção de pacotes.
  • Teste: verificando cartões Wi-Fi e capacidade de drivers (captura de injeção).
  • Craqueamento: WEP e WPA PSK (WPA 1 e 2).

Uso

Todas as ferramentas são utilizadas usando linha de comando, o que permite trabalhar com scripts pesados. Muitas interfaces gráficas se aproveitaram desse recurso. 

Compatibilidade

O aircrack-ng funciona principalmente no Linux, mas também pode ser utilizado no Windows, Mac OS, FreeBSD, OpenBSD, NetBSD, Solaris e até mesmo no eComStation 2.

Caso utilize algum desses sistemas operacionais listados acima e não consiga utilizar o aircrack-ng, o problema pode estar relacionado ao chipset ou algum driver da sua placa sem fio. Não entrarei nesse mérito, mas caso você tenha esse problema, pode saber como determinar o chipset e o driver da placa sem fio acessando aqui

Antenas Alfa são umas das preferidas pelo hackers, em nossa loja possuímos alguns modelos que podem te interessar, acessa já e conheça nossos produtos Wi-Fi

  • airbase-ng – Ferramenta multifuncional destinada a atacar clientes em oposição ao Access Point (AP) em si.
  • aircrack-ng – 802.11 WEP e WPA / WPA2-PSK programa de cracking.
  • airdecap-ng – Arquivos de captura Decrypt WEP / WPA / WPA2.
  • airdecloak-ng – Remove o WEP Cloaking ™ de um arquivo de captura de pacotes.
  • airdrop-ng – Uma ferramenta de desapropriação sem fio baseada em regras.
  • aireplay-ng – Injeta e reproduz quadros sem fio.
  • airgraph-ng – Redes sem fio gráficas .
  • airmon-ng – Habilita e desabilita o modo monitor em interfaces sem fio.
  • airodump-ng – Captura de quadros 802.11 brutos.
  • airolib-ng – Guarde as senhas WPA / WPA2 em um banco de dados para usá-las posteriormente com o aircrack-ng.
  • airserv-ng – Servidor TCP / IP de placa sem fio que permite que vários aplicativos usem uma placa sem fio.
  • airtun-ng – Criador de interface de túnel virtual.
  • packetforge-ng – Cria vários tipos de pacotes criptografados que podem ser usados ​​para injeção.
  • easside-ng – Ferramenta de magia automática que permite a comunicação com um ponto de acesso criptografado por WEP sem conhecer a chave.
  • tkiptun-ng – Implementação de prova de conceito, o ataque WPA / TKIP: injetar alguns quadros em uma rede WPA TKIP com QoS
  • wesside-ng – Ferramenta de magia automática que incorpora várias técnicas para obter uma chave WEP em minutos.

Nomenclaturas

Os Access Points encontrados:

BSSID O endereço MAC do AP(Access Point).
PWR Força do sinal. Alguns drivers não informam.
Beacons Número de beacon frames recebidos. Se você não tem a força do sinal, você pode estimar usando o número de beacons: quanto mais beacons, melhor a qualidade do sinal.
Data Número de frames de dados recebidos.
CH Canal no qual o AP está operando.
MB Velocidade ou Modo do AP. 11 significa 802.11b, 54 significa 802.11g. Valores entre 11 e 54 são uma mistura.
ENC Encriptação: OPN: sem criptografia, WEP: criptografia WEP, WPA: criptografia WPA ou WPA2, WEP?: WEP ou WPA (ainda não sei).
ESSID Nome da rede. Às vezes escondido.

Os clientes encontrados:

BSSID O endereço MAC do AP no qual esse cliente está associado.
STATION O endereço MAC do cliente.
PWR Força do sinal. Alguns drivers não informam.
Packets Número de frames de dados recebidos.
Probes Nomes das redes (ESSIDs) que este cliente sondou.

Que a segurança esteja com você!

[products limit=”3″ columns=”3″ orderby=”date” order=”DESC” on_sale=”1″]

Igor Matsunaga

Diretor Técnico da NSWorld, entusiasta da área hacking a mais de 6 anos, hacker ético, formando em Segurança da Informação.

1 comentário

Cracking WPA com Aircrack-ng - NSW % · junho 9, 2019 às 4:53 pm

[…] redes WPA / WPA2 que usam chaves pré-compartilhadas. Eu recomendo a leitura do artigo sobre aircrack-ng antes de começar os seus […]

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *