Descobrindo chave WPA2 com Aircrack-ng

INICIANDO O AIRCRACK-NG

Após termos obtido êxito na instalação do pacote através do comando zypper, iremos iniciar o modo de monitoramento utilizando o pacote Airmon-ng. Para isso, digite o seguinte comando abaixo, lembrando que é necessário estar logado como usuário root: 

# airmon-ng start wlan0 

Obs.: Caso tenha dúvida qual é a interface de sua placa de rede sem fio, utilize o comando ifconfig para obter maiores detalhes. 

Após iniciado o Airmon-ng, ele deverá retornar algo como as seguintes linhas abaixo:
Interface Chipset  Driver

wlan0  Atheros  ath9k - [phy0]
 (monitor mode enabled on mon0)

Neste caso foi criado o modo "mon0", que será utilizado para a captura de pacotes. 

Com isso, sua rede já está habilitada em modo de monitoramento, sendo agora preciso utilizarmos o pacote Airodump-ng para analisar as redes sem fio próximas para efetuarmos, assim, a captura de pacotes para quebra da chave WPA2. 

* Dica: Uma outra ferramenta muita utilizada e eficaz para analisar as redes sem fio próximas, chama-se Kismet, não entrarei em detalhes sobre ela, mas pode-se utilizar juntamente com o Aircrack. 

Para darmos uma olhada nas redes sem fio, digite o seguinte comando, como usuário root: 

# airodump-ng mon0 

Será mostrado uma tela semelhante a essa:
Nesta tela, podemos observar que são mostradas diversas informações sobre a rede sem fio que desejamos obter a senha WPA2. Informações essas que, não entrarei em detalhes, visto a grande quantidade de excelentes artigos que tem explicado essas informações em detalhes. 

As informações que iremos utilizar são as BSSID, CHANNEL. Assim que obter uma rede que deseja atacar sua chave WPA2, pressione as teclas CTRL+C para matar o processo e digite o comando abaixo, inserindo as informações da rede desejada. 

Neste exemplo estou utilizando o ataque a rede WIFI. 

O comando Airodum-ng abaixo irá pegar somente os pacotes da rede desejada. Lembrando ser necessário que todos os procedimentos sejam efetuados como usuário root: 

# airodump-ng --bssid 00:1F:A4:F4:EB:40 --channel 6 --write wifi mon0 

Onde:
  • bssid → Endereço MAC da rede alvo;
  • channel → Canal o qual está a rede sem fio;
  • write → Inicia a gravação da captura de pacotes (geralmente utilizo o nome da rede no arquivo que será gravado);
  • mon0 → Sua rede sem fio que está em monitoramento.
Com o comando acima sendo executado, será necessário gerarmos um tráfego para capturar dados de Handshake. Para isso, usaremos o pacote Aireplay-ng

Digite o seguinte comando abaixo como root: 

# aireplay-ng -0 100 -a 00:1F:A4:F4:EB:40 -c 40:2C:F4:34:00:56 mon0 

Onde:
  • -0 → Desautenticação;
  • 100 → Quantidade de injeções;
  • -a → BSSID do alvo;
  • -c → Client do alvo.
Após ter realizado os procedimentos acima, capturando os dados de Handshake, finalmente iremos atacar o alvo, e se obtivermos um pouco de sorte e também a senha do alvo ser muito fácil, como somente números, não iremos ter maiores problemas. 

Para atacar a rede, mate o processo de captura de pacotes pressionando CTRL+C e digite o seguinte comando para realizar o ataque. Lembrando que para isso é necessário ter um dicionário com as senhas mais utilizadas no mundo, a lista que utilizei nesse artigo se encontra no BackTrack 5 R3

# aircrack-ng wifi-01.cap -w /pentest/password/wordlist/master.lst 

Tudo ocorrendo bem, após o teste de algumas combinações, ele irá lhe mostrar o resultado, conforme a tela abaixo:

FINALIZANDO

Efetuando todos os procedimentos descritos acima, vemos que se não for configurado uma senha extremamente difícil, alguém com um conhecimento a mais poderá se desfrutar de sua rede sem fio. Sem contar que, dependendo do lugar, um acesso total à rede local de sua casa ou empresa pode comprometer seus dados e informações pessoais. 

fonte: http://www.vivaolinux.com.br/

Quebrando senha de WIFI usando Reaver (sistema Backtrack ''linux'')

Passo 1: Inicie no Backtrack

Para inicializar em Backtrack, basta colocar o DVD em sua unidade e iniciar a sua máquina a partir do disco. Não precisa formatar nada! Não precisa instalar nada! Só rodar o DVD. Durante o processo de inicialização, Backtrack vai pedir para escolher o modo de inicialização.Selecione "Backtrack Text – Default boot text mode" e pressione Enter. Igual na foto >
Depois que o Backtrack carregar, vai abrir uma caixa de comandos, igual ao MS-Dos, ou CMD. Quando você chegar lá, digite startx e pressione Enter. Daí, o Backtrack vai iniciar com o Linux normal.


Passo 2: Instale o Reaver

O Reaver (Programa usado para crackear) Não está instalado ainda, até porque o DVD do Backtrack é só para instalação, e como não tem nada instalado, deve fazer manualmente. Para instalar Reaver, primeiro você precisa se conectar a uma rede Wi-Fi que você tem a senha, isto é, a sua.
1.      Clique em Aplicativos> Internet> Wicd Network Manager
2.      Selecione sua rede e clique em Conectar, digite sua senha, se necessário, clique em OK e, em seguida, clique em Conectar uma segunda vez.
Agora que você está online, vamos instalar Reaver. Clique no botão Terminal na barra de menu (ou clique em Aplicativos> Acessórios> Terminal). No prompt, digite:
 apt-get update
E então, após a conclusão da atualização:
 apt-get install reaver


Se tudo correu bem, Reaver agora deve ser instalado. (Então, como não tem nada instalado, você tem que fazer isso TODAS as vezes que ligar o DVD Backtrack, a não ser que tu instale.) Depois, vá em frente e se desconecte da rede, abrindo o Network Manager Wicd novamente e clicar em Desconectar. 




Passo 3: Reunir as informações do dispositivo

Para poder usar Reaver, você precisa para obter o nome da sua placa wireless, e o BSSID  do roteador que você está tentando quebrar (o BSSID é uma série única de letras e números que identifica um roteador), e você precisa ter certeza de a placa sem fio está no modo monitor. Então, vamos fazer tudo isso.
Encontre o seu cartão wifi: Ainda no “ms-dos” do Linux, digite:
 iwconfig

Pressione Enter. Você deverá ver um dispositivo sem fio na lista seguinte. Muito provavelmente, vai ser nomeado wlan0.








Coloque sua placa wireless em modo monitor: Assumindo o nome de seu cartão sem fio de interface é wlan0 , execute o seguinte comando para colocar sua placa wireless em modo monitor:
 airmon-ng start wlan0
Este comando irá mostrar o nome do monitor de interface, e isso vc tem que anotar. Muito provavelmente, vai ser mon0 , como na imagem abaixo. Não esquece, Anote o que vier depois do: “Monitor mode enabled on”, que muito provavelmente será “mon0”



Encontre o BSSID do roteador que você quer crackear: Finalmente, você precisa para obter o identificador único do roteador que você está tentando quebrar, de modo que você pode apontar Reaver na direção certa. Para fazer isso, execute o seguinte comando:
 airodump-ng wlan0
(Nota: Se airodump-ng wlan0 não funciona para você, você pode querer experimentar a interface de monitor em vez por exemplo, o que vc anotou no comando anterior, o mon0 .)
Você verá uma lista de redes sem fio, será  algo parecido com a imagem abaixo:



Quando você ver a rede que você quer, pressione Ctrl + C para interromper a lista, em seguida, copie o BSSID da rede (é a série de letras, números e dois pontos na extrema esquerda). A rede deve ter WPA ou WPA2 listado na coluna ENC.
Agora, com o BSSID e o nome de interface do monitor na mão, você tem tudo que você precisa para iniciar Reaver.

Passo 4: Crack a Rede WPA senha com Reaver

Agora execute o seguinte comando no Terminal, substituindo bssid e moninterface com a interface BSSID e monitor e você copiou acima:
Reaver -i moninterface -b bssid -vv
Por exemplo, se sua interface de monitor foi mon0 como o meu, e seu BSSID foi 8D: AE: 9D: 65:1 F: B2 (a BSSID eu acabei de inventar), o comando ficaria assim:
 Reaver -i wlan0 –b  8D: AE: 9D: 65:1 F: B2  -vv --no-nacks
Pressione Enter, sentar e deixar Reaver trabalhar a sua magia perturbadora. Reaver vai agora tentar uma série de Pins no roteador em um ataque de força bruta, um após o outro. Isso vai demorar um pouco. No meu teste bem sucedido, Reaver levou 5 horas e 30 minutos para quebrar a rede e me entregar com a senha correta. Como mencionado acima, a documentação Reaver diz que pode levar entre 4 e 10 horas, para que ele pudesse levar mais ou menos tempo do que eu experimentei, dependendo do caso. Quando Reaver quebrar a senha, ele vai ficar assim:


fonte : http://supergeekers.blogspot.com.br/