Executando verificação de segurança...
1

Como Usar o aircrack-ng para ataques wireless

Introdução

Este tutorial levará você a craquear redes WPA/WPA2 as quais usam chave pre-compartilhadas. Eu recomendaria você ler em background (fazer uma leitura extra em outro material) para entender o que é WPA/WPA2.
WPA/WPA2 suporta muitos tipos de autenticação além de chaves pre-compartilhadas. Aircrack-ng pode somente craquear chaves pre-compartilhadas. Então, o airodump-ng mostrará as redes que tem o tipo de autenticação PSK, senão, não se incomode tentando craqueá-las.
Existe uma outra importante diferença entre craquear WPA/WPA2 e WEP.
Isto é, a abordagem usada para craquear a chave pre-compartilhada WPA/WPA2.
Diferente de WEP, onde o método estatístico pode ser usado para acelerar o processo de craqueamento, somente técnicas de força bruta simples poderá ser usada contra WPA/WPA2.
Isto é possível porque a chave não é estatística, então coletar os IV s como num craqueamento de encriptação WEP, não acelera o ataque.
A única coisa que faz é dar a informação para iniciar um ataque em uma conexão tipo handshake entre o cliente e o AP.
Uma conexão do tipo handshake é feita quando o cliente conecta na rede. Embora não seja absoluta verdade para o propósito deste material, considerar isto como uma verdade. Se a chave pre-compartilhada for de 08 a 63 caracteres de comprimento, poderá se tornar impossível de craquear a chave pre-compartilhada.
O único modo em que você poderá craquear a chave pre-compartilhada é se você usar um bom dicionario de palavras ou se a chave for relativamente curta.
Por outro lado, se você quer ter uma rede em casa quase que inquebrável (ou difícil de ser craqueada!), use WPA/WPA2 e uma senha com caracteres compostos de caracteres randômicos incluindo símbolos especiais.
É impactante se fazer uso de força bruta como uma abordagem substancial, porque esta abordagem é feita através de uma computação intensiva, um computador poderá somente testar de 50 a 300 possibilidades por segundo, dependendo do processamento do computador. Isto pode levar horas, senão dias, verificando através de um grande dicionário. Se você está pensando sobre como gerar seu própria lista para cobrir todas as permutações e combinações de caracteres e símbolos especiais pesquise primeramente por uma calculadora de tempo, para ver o tempo gasto num ataque de força bruta. Você se surpreenderá com quanto tempo será requerido.

Carregando publicação patrocinada...
1

Já brinquei muito! com essa ferramenta no passado, no tempo em que as senhas não eram tão seguras e o padrões não eram tão bons. Não sei como está hoje, talvez eu volte a me divertir com coisas assim.