AutoCrack – Aircrack-ng automatizado

Publicado por Igor Matsunaga em

O autocrack é um simples script desenvolvido em Python, com a finalidade de automatizar ataques a redes wireless WPA/WPA2 utilizando o aircrack-ng e o crunch no Kali Linux.

Clonar o autoCrack

Você pode realizar o download no github ou realizar o clone diretamente do terminal.

git clone https://github.com/igorMatsunaga/autoCrack

Todas as ferramentas necessárias para utilização vem por padrão no Kali Linux. Se você utiliza maquina virtual será necessário o uso de um adaptador wireless.

Utilização

Após o download acesse a pasta onde foi baixado o script. 

cd autoCrack
python autoCrack.py

Após iniciar o script, uma mensagem com um aviso e dado, e apenas um lembrete para que você analise se sua placa suporta modo monitoramento e injeção. Para continuar o ataque digite ‘c’ se quiser sair digite ‘s’.

A segunda pergunta pede que você insira a interface de rede que será usada. Caso não saiba sua interface utilize o comando “iwconfig” ou “ifconfig“, lembrando que o ataque deve ser realizado utilizando uma placa de rede wireless ou adaptador de rede USB.

A terceira pergunta refere-se aos processos de rede que podem bloquear o ataque, caso utilize a própria placa da maquina muitas vezes ocorrem erros devido a esses processos, caso utilize um adaptador USB não será necessário matar os processos.

Um novo terminal será aberto onde pode ser visto todas as redes que estão no alcance. O terminal principal pegunta qual o canal da rede. Observe no novo terminal o ‘ch’ da rede escolhida e o insira no terminal principal.

canais de rede em destaque

Iinforme o BSSID(Basic Service Set Identifier)da rede escolhida.

A próxima pergunta solicita o ESSID(Extended Service Set Identifier) da rede escolhida.

Depois requer o MAC (Media Access Control) e por ultimo o nome de saída que você escolher.

logoNSW

Automaticamente o script irá tentar realizar o handshake abrindo mais alguns terminais, caso o ataque pare antes da captura, o termina principal lhe oferece a opção de atacar novamente (r) caso o handshake tenha sido capturado escolha a opção ‘c’.

Novo terminal onde você saberá se o handshake foi realizado com sucesso.
Repita o ataque ou avance

O próximo passo solicitado refere-se a uso de uma wordlist própria ou utilizar a opção de criação de uma nova wordlist.

WordList Pessoal

Caso queira utilizar sua própria lista de palavras insira a opção ‘p’. Será perguntado qual o caminho da lista, caso a lista esteja na mesma pasta que o autoCrack basta inserir o nome da lista.

Criação de WorldList 

Para desenvolver uma lista de palavras utilizando o autoCrack escolha a opção ‘d’.

Para a criação da lista serão necessários 3 informações.

  1. O minimo de caracteres utilizados, por exemplo caso escolha o minimo de 2, sua lista começara com 2 dígitos(ex: aa, ab, ac…).
  2. O máximo de caracteres utilizados, seguindo o exemplo acima caso escolha 4 a lista começaria com 2 digitos e terminaria com 4 digitos (aa…, zzzz).
  3. A ultima configuração a ser utilizada são os caracteres utilizados. Você tem liberdade de escolher todos os tipos de caracteres como caracteres especiais, números, letras são diferenciadas entre maiúsculas e minusculas, mas se lembre que a lista pode ficar gigantesca e necessitará de muito espaço em disco.

O aircrack-ng irá realizar um ataque de força bruta, esse tipo de ataque pode demorar segundos caso a vítima possua uma senha fraca, por isso sempre utilize senhas fortes que contenham letras maiúsculas, minusculas, números e caracteres especiais.

Que a segurança esteja com você!!! Bons estudos.


Igor Matsunaga

Diretor Técnico da NSWorld, entusiasta da área hacking a mais de 6 anos, hacker ético, formando em Segurança da Informação.

0 comentário

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *