Se você deseja verificar a segurança da sua rede sem fio Wi-Fi, um dos programas mais importantes para usar é o pacote Aircrack-ng. Esta suíte de segurança é voltada especificamente para auditoria de redes sem fio com criptografia WEP, WPA e também WPA2. Dentro desta suíte, temos diferentes ferramentas que cuidam de diferentes aspectos, como monitorar pacotes, atacar alvos ativamente, verificar a compatibilidade de Wi-fi cartões e, finalmente, quebrar a rede sem fio. Hoje neste artigo vamos explicar todas as ferramentas da suíte Aircrack-ng e como usar todas elas.
O que é o pacote Aircrack-ng e para que serve
Aircrack-ng é um conjunto de programas que nos permitirá realizar auditorias sem fio WiFi em roteadores e pontos de acesso WiFi. Esta suíte é uma das mais utilizadas para tentar hackear ou crackear redes Wi-Fi com criptografia WEP, WPA e também WPA2 em diferentes computadores. Este software é um conjunto completo de auditoria que é dividido em diferentes programas projetados especificamente para uma tarefa específica, não temos um programa “grande” que executa ações diferentes com base em argumentos. Para facilitar o uso das diferentes ferramentas pelo usuário, dependendo do que queremos fazer com a rede sem fio, teremos que usar um programa ou outro.
Este pacote de segurança se concentra especificamente em quatro áreas distintas de segurança cibernética em redes sem fio:
- do Paciente : este software permite capturar todos os pacotes de uma rede sem fio, exportar os dados para arquivos de texto e também para outros formatos para serem analisados por outros programas. Por exemplo, podemos capturar todos os pacotes da rede WiFi e analisá-los com o programa WireShark.
- Ataques : podemos fazer ataques de repetição, ataques de desautenticação, configurar um ponto de acesso falso para as vítimas se conectarem e até mesmo injetar pacotes na rede sem fio.
- Ensaios : poderemos verificar se a placa WiFi é compatível com os diferentes ataques, e também se podemos configurá-la em modo monitor e se é capaz de injetar pacotes na rede.
- Cracking – Permite que você decifre diretamente a criptografia WEP, WPA e WPA2 baseada em dicionário ou de força bruta.
Este software é compatível com Windows, Linux, sistemas operacionais Unix e macOS, de fato, temos o código-fonte disponível para que possamos compilá-lo em nosso sistema operacional. Na grande maioria dos casos, se você deseja realizar auditorias sem fio, usará um sistema operacional baseado em Linux, pois teremos uma compatibilidade perfeita, principalmente devido aos drivers das diferentes placas de rede WiFi, pois geralmente suportam monitor e modo de injeção de pacotes.
Um aspecto muito importante é que este conjunto de programas está disponível por padrão nas distribuições populares Kali Linux e também no WifiSlax, esta última distribuição é projetada especificamente para auditorias sem fio Wi-Fi.
Outra característica muito importante é que todas as ferramentas são executadas através da linha de comando, isso permite automatizar diferentes ataques baseados em scripts. Também é verdade que podemos aproveitar isso para ter interfaces gráficas de usuário, mas chega um momento em que usar a linha de comando é muito mais rápido. Este projeto da suíte Aircrack-ng está mais vivo do que nunca, e é que eles lançaram recentemente a última versão 1.7 com um grande número de melhorias na operação, otimização de comandos e novas opções, tudo isso após 2 anos desde o anterior uma versão.
Agora que você já sabe o que é a suíte aircrack-ng, vamos explicar brevemente todas as ferramentas que incorporamos e como cada uma delas é usada.
Operação da ferramenta
A suíte aircrack-ng é composta por um grande número de ferramentas, cada uma delas projetada especificamente para um objetivo específico, portanto, todas são muito importantes dependendo dos diferentes ataques que você realizará. A seguir, explicamos para que serve cada um deles e explicaremos alguns dos comandos mais comuns.
airmon-ng
Este programa permite habilitar o modo monitor na placa de rede WiFi, este programa é usado para matar o processo dos gerenciadores de rede que podem estar usando a placa, para colocá-la em modo monitor. Em uma auditoria WiFi, colocar o cartão em modo monitor é o primeiro passo para poder realizar o resto dos ataques habituais.
O uso do airmon-ng é muito simples, a sintaxe é a seguinte:
- Se você deseja mostrar cartões WiFi: airmon-ng
- airmon-ng [canal]
- airmon -ng
O primeiro comando nos permite ver uma lista de todas as placas WiFi que conectamos ao nosso computador.
O segundo comando é o que devemos usar para iniciar a interface em modo monitor com o comando «start», ou pará-la com o comando «stop», também devemos escolher a interface física a usar, e podemos até colocar o cartão para ouvir em um determinado canal ou em todos.
O terceiro comando nos permite verificar quais outros processos estão interferindo no pacote aircrack-ng, a fim de matar todos os processos para que não tenhamos problemas. No caso de matar todos os processos que estão interferindo, podemos executar o comando “airmon-ng check kill” e ele fará isso automaticamente.
Este programa tem outros argumentos como «verbose» para ver em baixo nível tudo o que está a acontecer e se há algum tipo de problema.
base aérea-ng
Esta ferramenta permite atacar clientes sem fio em vez dos próprios pontos de acesso. Esta ferramenta é realmente versátil e muito flexível, por isso nos permitirá realizar um grande número de ataques:
- Permite capturar o handshake do protocolo WPA e WPA2.
- Ele atua como um ponto de acesso ad-hoc para os clientes se conectarem.
- Permite atuar como um ponto de acesso completo.
- Filtre por SSID ou endereço MAC do cliente.
- Capacidade de manipular e encaminhar pacotes.
- Capacidade de criptografar pacotes enviados e descriptografar pacotes recebidos.
O objetivo deste programa é que os clientes se associem ao Fake AP, não ao ponto de acesso real. Clientes reais enviarão solicitações de sonda para redes configuradas e esses quadros nos permitirão vincular clientes ao nosso AP falso que configuramos. O AP responderá a qualquer solicitação de pesquisa com uma resposta de pesquisa apropriada, dizendo aos clientes para se conectarem ao BSSID do airbase-ng. Por causa disso, APs reais ao nosso redor podem ser interrompidos por esse ataque, portanto, seria aconselhável usar filtros para minimizar esse “dano” a outros APs. As opções que temos disponíveis no airbase-ng são muito amplas, por isso indicaremos os principais comandos que podemos usar para realizar determinadas ações específicas.
Se quisermos criar um ponto de acesso falso chamado “este artigo” para capturar o handshake WPA, temos que digitar o seguinte comando:
airbase-ng -c 9 -e this article -z 2 wlan0
- -c: especifica o canal usado.
- -e: especifica o SSID do AP.
- -z 2 – Especifica o modo de criptografia. Embora também pudéssemos usar 4 para usar CCMP (WPA2 com AES).
- wlan0: é a interface física da placa WiFi.
No caso de ser WPA2 AES, temos que alterar o valor -za para 4, desta forma:
airbase-ng -c 9 -e this article -z 4 wlan0
Os demais parâmetros seriam exatamente os mesmos.
Este programa tem muitos outros ataques, também para redes WEP mais antigas.
airodump-ng
o airodump-ng é o software responsável pela captura dos pacotes na rede sem fio, é capaz de capturar os quadros brutos do padrão 802.11, e o modo monitor é essencial para que funcione perfeitamente. Este programa é essencial para crackear redes WEP e WPA, no primeiro caso é capaz de capturar os vetores de inicialização, e no segundo caso é capaz de capturar o handshake de clientes wireless, para depois tentar quebrá-los com aircrack-ng que é o programa encomendado para isso.
Outras características muito importantes deste software é que ele funciona através da linha de comando, portanto, poderemos fazer nossos próprios scripts de maneira fácil e rápida, para obter uma grande quantidade de informações sobre todas as redes WiFi ao nosso redor. Antes de executar o airodump-ng, é essencial que você use o airmon-ng para colocar sua placa wireless no modo monitor, caso contrário não funcionará.
Este programa tem muitas opções e filtros para capturar apenas determinadas informações, então vamos dar alguns exemplos. A sintaxe deste programa é a seguinte:
- airodump-ng
Se você deseja capturar todos os pacotes de todos os canais WiFi e visualizar todos os dados, deve fazer a seguinte ordem:
- airodump-ng wlan0
No caso de querer monitorar apenas determinados canais WiFi ou um canal específico, você pode colocar:
- airdump -ng -c6 wlan0
- airodump -ng -c 1,6,11 wlan0
Se você deseja filtrar por redes WiFi com WPA, deve colocar o seguinte comando:
- airodump-ng –criptografar wpa wlan0
Se você deseja filtrar por BSSID, deve colocar:
- airodump-ng –bssid 00:01:02:03:04:05 wlan0
Caso você queira escrever todos os dados em um arquivo, você terá que usar argumentos adicionais:
- airodump-ng -w arquivo – formato de saída pcap wlan0
Como você pode ver, este programa é realmente completo.
airplay-ng
O objetivo deste programa é gerar tráfego em redes sem fio com WEP e WPA, com o objetivo de quebrá-las posteriormente com aircrack-ng. Existem diferentes ataques que poderemos realizar, entre os quais os ataques de desautenticação para capturar o handshake WPA, também permite falsas autenticações, repetição dos pacotes para acelerar o cracking das redes WEP e até injeção de pacotes. Este programa está bastante relacionado com o packetforge-ng, pois é possível criar frames desenhados especificamente como queremos.
Em seguida, você tem uma lista completa de todos os ataques que ele é capaz de realizar, o número do ataque é muito importante porque é o que teremos que colocar na ordem.
- 0: Desautenticação
- 1: Autenticação falsa
- 2:Reprodução interativa de pacotes
- 3: Ataque de repetição de solicitação ARP
- 4: ataque de chopchop KoreK
- 5: Ataque de fragmentação
- 6: Ataque de café com leite
- 7: Ataque de fragmentação orientado ao cliente
- 8: Modo de migração WPA
- 9: Teste de injeção
A sintaxe para usar aireplay-ng é a seguinte:
- aireplay-ng
No caso de querermos realizar um ataque de desautenticação, temos que executar o seguinte:
- airplay-ng -0 1 -a MAC_AP -c MAC_CLIENT_WIFI wlan0
Este é um dos ataques mais usados se você quiser quebrar uma rede WPA ou WPA2, pois podemos forçar o cliente a desautenticar para depois capturar o handshake com airodump-ng.
aircrack-ng
Este programa é o núcleo da suíte que lhe dá o nome, o objetivo deste programa é recuperar as senhas de WEP, WPA e também WPA2. Existem diferentes formas de craqueamento, geralmente é feito por força bruta, por dicionário ou uma combinação de ambos os métodos. Dependendo da rede sem fio que queremos quebrar, teremos que usar alguns comandos ou outros, vamos ensinar-lhe um crack de WPA e WPA2 uma vez que capturamos o handshake com airodump-ng.
A sintaxe para usar este programa é a seguinte:
- aircrack [opções]
Este programa permite adicionar vários arquivos de entrada, embora seja normal usar apenas uma captura onde temos o handshake da rede sem fio.
Vamos imaginar que queremos quebrar a senha WPA ou WPA2 com base em um dicionário de senhas, o comando que você precisa executar é o seguinte:
- aircrack-ng -w password_dictionary.lst * .cap
Este comando pegará os arquivos com a extensão .cap do diretório, e tentará todas as senhas que temos no dicionário de chaves uma a uma. Uma vez feito isso, teremos que escolher em qual das redes WiFi capturamos o handshake que queremos quebrar, como assistente de configuração.
Também é possível usar diferentes dicionários como entrada para quebrar um handshake específico, a sintaxe seria a seguinte:
- aircrack-ng -w senha_dictionary1.lst,password_dictionary2lst,password_dictionary3.lst,password_dictionary4.lst *.cap
Caso você queira automatizar isso, você pode usar o argumento “-e ESSID” para selecionar o SSID do ponto de acesso WiFi a ser crackeado, para que ele não nos pergunte e faça tudo automaticamente.
airdecap-ng
Este programa é bastante simples, o objetivo é descriptografar traps WEP, WPA e WPA2. Também pode ser usado para remover todos os cabeçalhos de uma captura sem fio não criptografada (quando o ponto de acesso estiver sem criptografia de nenhum tipo). Este programa irá gerar um novo arquivo que termina em “-dec.cap”, que é a versão descriptografada do arquivo de entrada.
A sintaxe deste programa é a seguinte:
- airdecap [opções]
Vamos imaginar que queremos remover todos os cabeçalhos de uma captura de uma rede WiFi aberta, podemos executar o seguinte comando:
- airdecap -b MAC_AP open-network.cap
Vamos imaginar que queremos descriptografar toda a captura onde o WPA ou WPA2 está sendo usado, temos que executar o seguinte comando:
- airdecap-ng -e 'nome da rede wifi' -p WPA_password capture.cap
Como você pode ver, é uma maneira simples de ter uma captura descriptografada, embora também possamos fazer o mesmo com o Wireshark através da interface gráfica do usuário.
outras ferramentas
Dentro do pacote aircrack-ng existem outras ferramentas muito específicas que nos permitirão aumentar as funcionalidades que vimos, por exemplo, temos ferramentas muito interessantes como airdecloak-ng, airdrop-ng, airgraph-ng, airolib-ng , airserv-ng, airtun-ng, besside-ng, dcrack, easside-ng, packetforge-ng, tkiptun-ng, wesside-ng. Dependendo de nossas necessidades e do que queremos fazer, podemos usar alguns deles para facilitar muito a tarefa de auditorias sem fio.
Por exemplo, um dos mais notáveis seria o dcrack, esta ferramenta permite decifrar chaves WPA e WPA2 distribuídas em vários computadores, com o objetivo de aumentar CPU energia e reduzindo o tempo necessário para quebrar uma senha. Este programa usa um modo cliente-servidor, temos um servidor que será o coordenador dos diferentes clientes que se conectam a ele, o usuário enviará comandos ao servidor e posteriormente enviará os dados necessários aos clientes.
Como você viu, esta suíte é realmente completa porque temos um grande número de ferramentas, além disso, é modular para que possamos executar cada ferramenta separadamente para ter ainda mais opções.
Conclusões
Vimos que a suíte Aircrack-ng é um software realmente completo para realizar auditorias sem fio WiFi em qualquer roteador ou ponto de acesso. Este software permite quebrar redes com WEP em um tempo muito baixo, no entanto, hoje esse tipo de criptografia é preterido pela WiFi Alliance, por isso é muito raro encontrarmos esse tipo de rede agora. O mesmo acontece com a criptografia WPA, hoje pouco utilizada por ser considerada “desatualizada” em favor do WPA2, que atualmente é utilizado pela maioria.
Embora muitas dessas ferramentas sejam voltadas para redes WEP que não são mais usadas, a verdade é que ainda temos ataques diferentes que podemos realizar em redes com WPA2. Se você deseja testar a segurança de qualquer rede WPA2, esta suíte de auditoria é o que você procura e é simplesmente a melhor. Além disso, você deve ter em mente que as distribuições especificamente orientadas para auditoria sem fio o trazem por padrão, mas também incluem scripts diferentes e outros programas baseados nesta suíte, para facilitar o uso de todas as ferramentas pelos usuários.