Airodump-ng
O airodump-ng, faz parte do aircrack-ng e permite capturar todos os pacotes no alcance do cartão de Wifi, também pode ser utilizado para escanear todas as redes Wifi no alcance e obter informação deles.
Para usar deve-se fazer o comando
Habilitar o modo monitor
> airmon-ng start wlan0
Iniciar o airodump-ng
> airodump-ng mon0
BSSID = MAC Address
PWR = Power, Demonstra a distância que este Wifi está. Quanto menor mais próximo e mais fácil de capturar pacotes.
ESSID = O nome do Wifi
Beacons = Sinais que o AP envia, cada um envia pacotes para se comunicar a todos os dispositivos
Data = O número de pacotes úteis que podemos receber
#/S = os pacotes coletados nos últimos 10 segundos
CH = Channel o canal que está esse Access Point
MB = A velocidade máxima que esse AP alcanca
ENC = Encryption WPA ou WPA2 etc…
CIPHER = Cifra utilizada para descriptografar
AUTH = Autorização
Podemos utilizar o airodump-ng em um alvo específico e gravar toda a informação em um arquivo e depois analisar com wireshark, porém se o pacote estiver criptografado não terá muita utilidade.
Fazemos isso com o comando
airodump-ng --channel[channel] --bssid[bssid] --write[nome do arquivo] [interface]
Por exemplo:
Vamos fazer com essa que está selecionada
> airodump-ng --channel 2 --bssid 00:10:18:90:2D:EE --write test-upc mon0
Agora só temos informação do Access Point que nos interessa.
A primeira sessão, de cim, nos mostra todos os dados desse AP
A Segunda sessão, de Baixo nos mostra todos os clientes associados a esse AP
STATION = O MAC Address do cliente conectado
Os arquivos foram gravados no Linux e podem ser analisados com Wireshark. Porém eles estão criptografados, veremos depois como podemos descriptografá-los em outro post.
Ganhando acesso ao Handshake
Capturar os pacotes de um cartão específico, vamos com a rede chamada test-ap
> airodump-ng --channel 11 --bssid 00:10:18:90:2D:EE --write test-handshake mon0
Agora precisamos capturar o Handshake que acontece toda vez que um novo dispositivo se conecta com alguma rede. Por isso precisamos derrubar essa rede por um pequeno tempo e acessar ela, faremos isso com o método de deautenticação.
Precisamos desligar esse dispositivo da rede.
aireplay-ng --deauth 4 -a [MAC do AP] -c [MAC do alvo STATION] [Interface]
> aireplay-ng --deauth 4 -a :00:10:18:90:2D:EE -c C0:18:85:C1:CF:01 mon0
Podemos ver lá em cima que foi capturado o handshake e o alvo não recebeu nenhuma notícia de desconexão pois foi por um período muito curto.
Usando uma Wordlist gigante sem ocupar espaço
Vamos usar uma ferramenta para criar Wordlist chamada crunch porém não iremos salvar essa wordlist no computador, iremos enviar o output dela para o aircrack-ng e iremos salvar o progresso com uma ferramenta chamada John
> crunch 8 8 | john --stdin --session=session1 --stdout | aircrack-ng -b [bssi do alvo] -w -handshake-01.cap
Para parar e retornar o john fazemos o comando
> Crunch 8 8 | john --restore=session1 | aircrack-ng -b [bssi do alvo] -w -handshake-01.cap