Aircrack-ng Pacote de Ferramentas para Monitorizar e Analisar Redes sem Fio

Publicado por Igor Matsunaga em

O aircrack-ng é um conjunto completo de ferramentas utilizado para avaliar a segurança em redes Wi-Fi. 

O aircrack-ng atua em diferentes áreas de segurança Wi-Fi como:

  • Monitoramento: captura de pacotes e exportação de dados para aquivos de texto para processamento posterior por ferramentas de terceiros.
  • Ataque: ataque de repetição, desautenticação, pontos de acesso falsos e outros via injeção de pacotes.
  • Teste: verificando cartões Wi-Fi e capacidade de drivers (captura de injeção).
  • Craqueamento: WEP e WPA PSK (WPA 1 e 2).

Uso

Todas as ferramentas são utilizadas usando linha de comando, o que permite trabalhar com scripts pesados. Muitas interfaces gráficas se aproveitaram desse recurso. 

Compatibilidade

O aircrack-ng funciona principalmente no Linux, mas também pode ser utilizado no Windows, Mac OS, FreeBSD, OpenBSD, NetBSD, Solaris e até mesmo no eComStation 2.

Caso utilize algum desses sistemas operacionais listados acima e não consiga utilizar o aircrack-ng, o problema pode estar relacionado ao chipset ou algum driver da sua placa sem fio. Não entrarei nesse mérito, mas caso você tenha esse problema, pode saber como determinar o chipset e o driver da placa sem fio acessando aqui

Antenas Alfa são umas das preferidas pelo hackers, em nossa loja possuímos alguns modelos que podem te interessar, acessa já e conheça nossos produtos Wi-Fi

  • airbase-ng – Ferramenta multifuncional destinada a atacar clientes em oposição ao Access Point (AP) em si.
  • aircrack-ng – 802.11 WEP e WPA / WPA2-PSK programa de cracking.
  • airdecap-ng – Arquivos de captura Decrypt WEP / WPA / WPA2.
  • airdecloak-ng – Remove o WEP Cloaking ™ de um arquivo de captura de pacotes.
  • airdrop-ng – Uma ferramenta de desapropriação sem fio baseada em regras.
  • aireplay-ng – Injeta e reproduz quadros sem fio.
  • airgraph-ng – Redes sem fio gráficas .
  • airmon-ng – Habilita e desabilita o modo monitor em interfaces sem fio.
  • airodump-ng – Captura de quadros 802.11 brutos.
  • airolib-ng – Guarde as senhas WPA / WPA2 em um banco de dados para usá-las posteriormente com o aircrack-ng.
  • airserv-ng – Servidor TCP / IP de placa sem fio que permite que vários aplicativos usem uma placa sem fio.
  • airtun-ng – Criador de interface de túnel virtual.
  • packetforge-ng – Cria vários tipos de pacotes criptografados que podem ser usados ​​para injeção.
  • easside-ng – Ferramenta de magia automática que permite a comunicação com um ponto de acesso criptografado por WEP sem conhecer a chave.
  • tkiptun-ng – Implementação de prova de conceito, o ataque WPA / TKIP: injetar alguns quadros em uma rede WPA TKIP com QoS
  • wesside-ng – Ferramenta de magia automática que incorpora várias técnicas para obter uma chave WEP em minutos.

Nomenclaturas

Os Access Points encontrados:

BSSIDO endereço MAC do AP(Access Point).
PWRForça do sinal. Alguns drivers não informam.
BeaconsNúmero de beacon frames recebidos. Se você não tem a força do sinal, você pode estimar usando o número de beacons: quanto mais beacons, melhor a qualidade do sinal.
DataNúmero de frames de dados recebidos.
CHCanal no qual o AP está operando.
MBVelocidade ou Modo do AP. 11 significa 802.11b, 54 significa 802.11g. Valores entre 11 e 54 são uma mistura.
ENCEncriptação: OPN: sem criptografia, WEP: criptografia WEP, WPA: criptografia WPA ou WPA2, WEP?: WEP ou WPA (ainda não sei).
ESSIDNome da rede. Às vezes escondido.

Os clientes encontrados:

BSSIDO endereço MAC do AP no qual esse cliente está associado.
STATIONO endereço MAC do cliente.
PWRForça do sinal. Alguns drivers não informam.
PacketsNúmero de frames de dados recebidos.
ProbesNomes das redes (ESSIDs) que este cliente sondou.

Que a segurança esteja com você!

[products limit=”3″ columns=”3″ orderby=”date” order=”DESC” on_sale=”1″]

Igor Matsunaga

Diretor Técnico da NSWorld, entusiasta da área hacking, desenvolvedor hacker ético, formado em Segurança da Informação.

1 comentário

Cracking WPA com Aircrack-ng - NSW % · junho 9, 2019 às 4:53 pm

[…] redes WPA / WPA2 que usam chaves pré-compartilhadas. Eu recomendo a leitura do artigo sobre aircrack-ng antes de começar os seus […]

Deixe um comentário

Avatar placeholder

O seu endereço de e-mail não será publicado.