You are on page 1of 22

Aircrack-ng

Traduo e Adaptao: JaymesSmith


Iniciado em: 11/01/08
Completado em: 12/02/08
ltima reviso: 22/05/08
Descrio
Aircrack-ng um programa para quebrar chaves WEP e WPA/WPA2-PSK do IEEE
802.11.
Aircrack-ng pode recuperar a chave WEP, uma vez que um nmero suficiente de pacotes
criptografados sejam capturados com o airodump-ng. Esta parte do pacote Aircrack-
ng determina a chave WEP usando dois mtodos fundamentais. O primeiro mtodo por
abordagem PTW (Pyshkin, Tews, Weinmann). A principal vantagem da abordagem PTW
que pouqussimos pacotes de dados so necessrios para quebrar a chave WEP. O
segundo mtodo o mtodo FMS/KoreK. O mtodo FMS/KoreK incorpora vrios ataques
estatsticos para descobrir a chave WEP e usa esses ataques em combinao com fora-
bruta.
Adicionalmente, o programa oferece um mtodo de dicionrio para determinar a chave
WEP. Para quebrar chaves pr-compartilhadas WPA/WPA2, somente o mtodo de
dicionrio utilizado.
Captura de Tela
LEGENDA
1 = Byte da chave
2 = Profundidade da procura da chave atual
3 = Byte que os IVs vazaram
4 = Votos indicando que este byte est correto

Como funciona?
O primeiro mtodo o mtodo PTW (Pyshkin, Tews, Weinmann). O mtodo PTW est
completamente descrito no artigo encontrado neste web site. Em 2005, Andreas Klein
apresentou uma outra anlise da cifra de fluxo RC4. Klein mostrou que h mais relaes
entre o fluxo de chave RC4 e a chave do que nas relaes encontradas por Fluhrer,
Mantin, e Shamir, e essas podem ser utilizadas em conjunto para quebrar o WEP. O
mtodo PTW faz extenso do ataque do Klein e otimiza-o para uso contra o WEP. Ele
basicamente usa tcnicas FMS melhoradas, descritas na seo seguinte. Uma restrio
importante em particular que somente funciona com pacotes ARP Request/Reply e no
pode ser empregado contra outro trfego.
O segundo mtodo o mtodo FMS/Korek, o qual incorpora mltiplas tcnicas.
Os Documentos de Tcnicas, na pgina de links, lista vrios trabalhos e artigos que
descrevem essas tcnicas detalhadamente e a matemtica por detrs delas.
Neste mtodo vrias tcnicas so combinadas para quebrar a chave WEP:
Ataques FMS (Fluhrer, Mantin, Shamir) - tcnicas estatsticas
Ataques Korek - tcnicas estatsticas
Fora-Bruta
Quando usar tcnicas estatsticas para quebrar a chave WEP, cada byte da chave
manipulada individualmente. Usando matemtica estatstica, a possibilidade de um certo
byte na chave ser adivinhado corretamente sobe para 15% quando o Vetor de Inicializao
(IV) correto capturado para um byte de chave especfico. Essencialmente, certos IVs
vazam a chave WEP secreta para bytes de chaves especficos. Esta a base
fundamental das tcnicas de estatstica.
Por meio do uso de uma srie de testes estatsticos chamados de ataques FMS e Korek,
votos so acumulados para chaves provveis para cada byte de chave da chave WEP
secreta. Ataques diferentes tm um nmero diferente de votos associados a eles, j que a
probabilidade de cada ataque render a resposta certa varia matematicamente. Quanto
mais votos um valor particular de chave em potencial acumular, mais provvel ser de
estar correto. Para cada byte de chave, a tela mostra a provvel chave secreta e o nmero
de votos que acumulou at o momento. Nem precisa dizer, a chave secreta com o maior
nmero de votos tem maior probabilidade de estar correta, mas no garantido.Aircrack-
ng testar em seqncia a chave para confirm-la.
Observando um exemplo tornar isso mais claro. Na captura de tela acima, voc pode ver
que no byte de chave 0, o byte 0xAE coletou alguns votos, 50 nesse caso. Ento,
matematicamente, mais provvel que a chave comece com AE do que com 11 (o
segundo na mesma linha), que quase metade da probabilidade. Isso explica por qu
quanto mais dados so disponibilizados, maiores so as chances de o aircrack-
ngdeterminar a chave WEP secreta.
Entretanto, a abordagem estatstica s pode ser lev-lo at aqui. A idia chegar at esse
ponto com estatstica e ento usar fora-bruta para terminar o trabalho. Aircrack-ng usa
fora-bruta nas chaves mais provveis, na verdade, para determinar a chave WEP secreta.
Aqui onde o fator de correo entra. Basicamente o fator de correo diz ao aircrack-
ng como fazer fora-bruta de modo mais amplo. como arremessar uma bola em um
campo e dizer a algum que a bola est em algum lugar entre 0 e 10 metros de distncia.
Contra dizer que a bola est em algum lugar entre 0 e 100 metros de distncia. O cenrio
de 100 metros levar mais tempo para procurar a bola do que o de 10 metros, mas voc
ter mais chances de encontrar a bola com a procura mais ampla. uma troca entre a
durao do tempo e a propabilidade de encontrar a chave WEP secreta.
Por exemplo, se voc dizer ao aircrack-ng para usar um fator de correo 2, ele vai usar
os votos do byte mais provvel, e verificar todas as outras possibilidades que so, pelo
menos, metade da possibilidade desse byte em uma base de fora-bruta. Quanto maior for
o fator de correo, mais possibilidades o aircrack-ng tentar em uma base de fora-bruta.
Tenha em mente que quanto maior for o fator de correo, aumenta tremendamente o
nmero de chaves secretas a tentar, e conseqentemente o tempo restante tambm
aumenta. Portanto, com mais dados disponveis, a necessidade de fora-bruta - que
requer muito tempo e muito da CPU - pode ser minimizada.
No final, tudo s matemtica simples e fora-bruta!
Para quebrar chaves WEP, um mtodo de dicionrio includo tambm. Para WEP, voc
pode usar ou o mtodo estatstico descrito acima ou o mtodo de dicionrio, no os dois
ao mesmo tempo. Com o mtodo de dicionrio, voc primeiro cria um arquivo ou com
chaves ASCII ou com chaves hexadecimais. Um nico arquivo s pode conter um tipo, e
no uma mistura dos dois. Ele ento utilizado como entrada no aircrack-ng, e o
programa testa cada chave para determinar se est correta ou no.
As tcnicas e abordagens acima no funcionam para chaves pr-compartilhadas
WPA/WPA2. O nico jeito de quebrar essas chaves pr-compatilhadas por meio de um
ataque de dicionrio. Essa capacidade est includa tambm no aircrack-ng.
Com chaves pr-compartilhadas, o cliente e o Access Point estabelecem material de
chaveamento para ser usado no incio de suas comunicaes, quando o cliente primeiro
associa com o Access Point. H um aperto de mo de quatro vias, mais conhecido
como four-way handshake, entre o cliente e o Access Point. Airodump-ng pode capturar
esse four-way handshake. Utilizando entrada de uma lista de palavras(wordlist)
providenciada, o aircrack-ng duplica o four-way handshake para determinar se uma
entrada em particular da lista de palavras iguala-se aos resultados do four-way handshake.
Se igualarem, ento a chave pr-compartilhada foi identificada com xito.
Deve-se notar que este processo muito intensivo computacionalmente, e na prtica,
chaves pr-compartilhadas incomuns ou muito longas so improvveis de se determinar.
Uma lista de palavras de qualidade te dar os melhores resultados. Outro caminho usar
uma ferramenta, como John The Ripper, para gerar advinhaes de senhas, que servem
no aircrack-ng.
Explicao do Campo de Profundidade e Fator de Correo
A melhor explicao um exemplo. Ns observaremos um byte especfico. Todos os bytes
so processados da mesma maneira.
Voc tem os votos como na captura de tela abaixo. Para o primeiro byte, eles se parecem
com isso:
AE(50) 11(20) 71(20) 10(12) 84(12)
AE, 11, 71, 10 e 84 formam a possvel chave secreta para o byte de chave 0. Os nmeros
em parnteses so os votos que cada chave secreta possvel acumulou at o momento.
Agora se voc decidir usar um fator de correo 3, o aircrack-ng pega o voto do byte mais
possvel, no caso o byte AE(50), e o divide por 3:
50 / 3 = 16.666666
Aircrack-ng testar (fora-bruta) todas as chaves possveis com um voto maior que
16.6666, resultando em
AE, 11, 71
sendo testados, ento ns temos uma profundidade total de trs:
0 / 3 AE(50) 11(20) 71(20) 10(12) 84(12)
Quando o aircrack-ng est testando chaves com AE, ele mostra 0 / 3, se tiver todas as
chaves testadas com aquele byte, ele muda para o prximo (11 nesse caso) e apresenta:
1 / 3 11(20) 71(20) 10(12) 84(12)
Resumindo:
Antes
0 / 3 AE(50) 11(20) 71(20) 10(12) 84(12)
depois
1 / 3 11(20) 71(20) 10(12) 84(12) ??(??)
E por a vai
2 / 3 71(20) 10(12) 84(12) ??(??) ??(??)
Uso
aircrack-ng [opes] <arquivo(s) capturado(s)>
Voc pode especificar vrios arquivos de entrada (em formato .cap ou .ivs). Voc pode
tambm executar ambos airodump-ng e aircrack-ng ao mesmo tempo: aircrack-ng far
atualizao automtica quando novos IVs estiverem disponveis.
Aqui est um resumo de todas as opes disponveis:
Opo Parmetro Descrio
-a modo Fora modo de ataque (1 = WEP esttico, 2 = WPA/WPA2-
PSK).
-e essid Se usado, todos os IVs de redes com o mesmo ESSID sero
utilizados. Essa opo tambm requisitada para quebrar
WPA/WPA2-PSK se o ESSID no est
em broadcast (escondido).
-b bssid Seleciona a rede alvo baseada no endereo MAC do Access
Point.
-p nmero de
CPUs
Em sistemas SMP: nmero de CPUs a utilizar.
-q nenhum Habilita modo quieto (no mostra status at que a chave seja
encontrada, ou no).
-c nenhum [Quebra WEP] Restringe o espao de busca a caracteres alfa-
numricos somente (0x20 - 0x7F).
-t nenhum [Quebra WEP] Restringe o espao de busca a caracteres
hexadecimais codificados em binrios.
-h nenhum [Quebra WEP] Restringe o espao de busca a caracteres
numricos (0x30-0x39). Essas chaves so usadas por padro na
maioria dos Fritz!BOXes.
-d incio [Quebra WEP] Configura o incio da chave WEP (em
hexadecimal), para propsitos de depurao.
-m endereo
MAC
[Quebra WEP] Endereo MAC para filtrar pacotes de dados
WEP. Alternativamente, especifique -m ff:ff:ff:ff:ff:ff para
usar cada um e todos IVs, independente da rede.
-n nmero de
bits
[Quebra WEP] Especifica o tamanho da chave: 64 para WEP de
40-bit, 128 para WEP de 104-bit, etc. O valor padro 128.
-i ndice [Quebra WEP] Apenas mantm os IVs que tm esse ndice de
chave (1 a 4). O comportamento padro ignorar o ndice de
chave (key index).
-f fator de
correo
[Quebra WEP] Por padro, esse parmetro ajustado pra 2 para
WEP de 104-bit e pra 5 para WEP de 40-bit. Especifique um
valor mais alto para aumentar o nvel de fora-bruta: quebra da
chave levar mais tempo, mas ter mais probabilidade de xito.
-k Korek [Quebra WEP] Existem 17 ataques estatsticos Korek. s vezes
um ataque cria um enorme falso-positivo que previne a chave
de ser encontrada, mesmo com muitos IVs. Tente -k 1, -k 2,
-k 17 para desabilitar cada ataque seletivamente.
-x/-x0 nenhum [Quebra WEP] Disabilita fora-bruta dos ltimos bytes de
chave.
-x1 nenhum [Quebra WEP] Habilita fora-bruta do ltimo byte de chave.
(padro)
-x2 nenhum [Quebra WEP] Habilita fora-bruta dos ltimos 2 bytes de
chave.
-X nenhum [Quebra WEP] Disabilita multi-processamento da fora-bruta
(somente SMP).
-y nenhum [Quebra WEP] Este um ataque de fora-bruta nico,
experimental, que apenas deve ser usado quando o modo de
ataque padro falhar com mais de um milho de IVs.
-w palavras [Quebra WPA] Caminho de uma lista de palavras - wordlist, ou
- sem as aspas para padronizar em (stdin).
-z nenhum Inicia com o mtodo PTW de quebra de chaves WEP.
Exemplos de Uso
WEP
O caso mais simples quebrar uma chave WEP. Se voc quer tentar isso por si prprio,
aqui est um arquivo de teste. A chave para o arquivo de teste iguala-se imagem da tela
acima, ela no iguala-se ao exemplo a seguir.
aircrack-ng 128bit.ivs
Onde:
128bit.ivs o nome do arquivo contendo IVs.
O programa responde:
Opening 128bit.ivs
Read 684002 packets.

# BSSID ESSID Encryption

1 00:14:6C:04:57:9B WEP (684002 IVs)

Choosing first network as target.
Se existirem vrias redes contidas no arquivo, ento voc tem a opo de selecionar qual
rede voc quer. Por padro, o aircrack-ng assume a criptografia de 128 bits.
O processo de quebrar comea, e uma vez quebrado, aqui est como a tela se parece:
Aircrack-ng 0.7 r130


[00:00:10] Tested 77 keys (got 684002 IVs)

KB depth byte(vote)
0 0/ 1 AE( 199) 29( 27) 2D( 13) 7C( 12) FE( 12) FF( 6) 39(
5) 2C( 3) 00( 0) 08( 0)
1 0/ 3 66( 41) F1( 33) 4C( 23) 00( 19) 9F( 19) C7( 18) 64(
9) 7A( 9) 7B( 9) F6( 9)
2 0/ 2 5C( 89) 52( 60) E3( 22) 10( 20) F3( 18) 8B( 15) 8E(
15) 14( 13) D2( 11) 47( 10)
3 0/ 1 FD( 375) 81( 40) 1D( 26) 99( 26) D2( 23) 33( 20) 2C(
19) 05( 17) 0B( 17) 35( 17)
4 0/ 2 24( 130) 87( 110) 7B( 32) 4F( 25) D7( 20) F4( 18) 17(
15) 8A( 15) CE( 15) E1( 15)
5 0/ 1 E3( 222) 4F( 46) 40( 45) 7F( 28) DB( 27) E0( 27) 5B(
25) 71( 25) 8A( 25) 65( 23)
6 0/ 1 92( 208) 63( 58) 54( 51) 64( 35) 51( 26) 53( 25) 75(
20) 0E( 18) 7D( 18) D9( 18)
7 0/ 1 A9( 220) B8( 51) 4B( 41) 1B( 39) 3B( 23) 9B( 23) FA(
23) 63( 22) 2D( 19) 1A( 17)
8 0/ 1 14(1106) C1( 118) 04( 41) 13( 30) 43( 28) 99( 25) 79(
20) B1( 17) 86( 15) 97( 15)
9 0/ 1 39( 540) 08( 95) E4( 87) E2( 79) E5( 59) 0A( 44) CC(
35) 02( 32) C7( 31) 6C( 30)
10 0/ 1 D4( 372) 9E( 68) A0( 64) 9F( 55) DB( 51) 38( 40) 9D(
40) 52( 39) A1( 38) 54( 36)
11 0/ 1 27( 334) BC( 58) F1( 44) BE( 42) 79( 39) 3B( 37) E1(
34) E2( 34) 31( 33) BF( 33)

KEY FOUND! [ AE:66:5C:FD:24:E3:92:A9:14:39:D4:27:4B ]
Essa chave pode ento ser usada para conectar-se rede.
A seguir, ns observamos a quebra de WEP com um dicionrio. Para conseguir fazer isso
ns precisamos de arquivos de dicionrio com chavesASCII ou hexadecimais para test-
las. Lembre-se: um nico arquivo s pode ter chaves ou ASCII ou hexadecimais nele, no
ambos.
Chaves WEP podem ser inseridas em haxadecimal ou ASCII. A tabela a seguir descreve
quantos caracteres de cada tipo so necessrios nos seus arquivos.
Tamanho da chave WEP em bits Caracteres Hexadecimais Caracteres ASCII
64 10 5
128 26 13
152 32 16
256 58 29
Exemplo de chave ASCII de 64 bits: ABCDE
Exemplo de chave hexadecimal de 64 bits: 12:34:56:78:90 (Note o : a cada dois
caracteres.)
Exemplo de chave ASCII de 128 bits: ABCDEABCDEABC
Exemplo de chave hexadecimal de 128 bits: 12:34:56:78:90:12:34:56:78:90:12:34:56
Para quebrar uma chave WEP de 64 bits por dicionrio:
aircrack-ng -w h:hex.txt,ascii.txt -a 1 -n 64 -e teddy wep10-01.cap
Onde:
-w h:hex.txt,ascii.txt a lista de arquivos a usar. Para arquivos contendo valores
hexadecimais, voc precisa colocar um h: na frente do nome do arquivo.
-a 1 informa que a chave WEP
-n 64 informa que a chave tem 64 bits. Altere isso para o tamanho de chave que se
ajusta aos arquivos de dicionrio.
-e teddy para selecionar opcionalmente o Access Point. Voc poderia tambm usar
a opo -b para escolher baseado no endereo MAC.
wep10-01.cap o nome do arquivo contendo os dados. Pode ser o pacote completo
ou um arquivo contendo apenas IVs. Precisa conter um mnimo de quatro IVs.
Aqui est um exemplo do resultado final:
Aircrack-ng 0.7 r247


[00:00:00] Tested 2 keys (got 13 IVs)

KB depth byte(vote)
0 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00(
0) 00( 0) 00( 0) 00( 0)
1 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00(
0) 00( 0) 00( 0) 00( 0)
2 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00(
0) 00( 0) 00( 0) 00( 0)
3 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00(
0) 00( 0) 00( 0) 00( 0)
4 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00(
0) 00( 0) 00( 0) 00( 0)

KEY FOUND! [ 12:34:56:78:90 ]
Probability: 100%
Vamos dar uma olhada em um exemplo de ataque PTW. Lembre-se que esse mtodo
requer pacotes ARP Request/Reply como entrada. Precisa ser o pacote completo, e no
somente os IVs. Isso significa que a opo ivs no pode ser utilizada quando estiver
executando o airodump-ng. De mesmo modo, somente funciona para criptografia WEP de
64 e 128 bits.
Digite o seguinte comando:
aircrack-ng -z ptw*.cap
Onde:
-z significa usar a metodologia PTW para quebrar a chave WEP.
ptw*.cap so os arquivos capturados a serem usados.
O sistema responde:
Opening ptw-01.cap
Read 171721 packets.

# BSSID ESSID Encryption

1 00:14:6C:7E:40:80 teddy WEP (30680 IVs)

Choosing first network as target.
Ento:
Aircrack-ng 0.9

[00:01:18] Tested 0/140000 keys (got 30680
IVs)

KB depth byte(vote)
0 0/ 1 12( 170) 35( 152) AA( 146) 17( 145) 86( 143) F0( 143) AE(
142) C5( 142) D4( 142) 50( 140)
1 0/ 1 34( 163) BB( 160) CF( 147) 59( 146) 39( 143) 47( 142) 42(
139) 3D( 137) 7F( 137) 18( 136)
2 0/ 1 56( 162) E9( 147) 1E( 146) 32( 146) 6E( 145) 79( 143) E7(
142) EB( 142) 75( 141) 31( 140)
3 0/ 1 78( 158) 13( 156) 01( 152) 5F( 151) 28( 149) 59( 145) FC(
145) 7E( 143) 76( 142) 92( 142)
4 0/ 1 90( 183) 8B( 156) D7( 148) E0( 146) 18( 145) 33( 145) 96(
144) 2B( 143) 88( 143) 41( 141)

KEY FOUND! [ 12:34:56:78:90 ]
Decrypted correctly: 100%
WPA
Agora vamos para quebra de frases-senha (passphrases) WPA/WPA2. Aircrack-ng pode
quebrar ambos os tipos.
aircrack-ng -w password.lst *.cap
Onde:
-w password.lst o nome do arquivo de senha. Lembre-se de especificar o caminho
completo se o arquivo no estiver localizado no mesmo diretrio.
*.cap o nome do grupo de arquivos contendo os pacotes capturados. Observe que
neste caso ns usamos o curinga '*' para incluir vrios arquivos.
O programa responde:
Opening wpa2.eapol.cap
Opening wpa.cap
Read 18 packets.

# BSSID ESSID Encryption

1 00:14:6C:7E:40:80 Harkonen WPA (1 handshake)
2 00:0D:93:EB:B0:8C test WPA (1 handshake)

Index number of target network ?
Note que neste caso, j que existem mltiplas redes, ns precisamos selecionar qual rede
atacar. Ns selecionamos a nmero 2. O programa ento responde:
Aircrack-ng 0.7 r130


[00:00:03] 230 keys tested (73.41 k/s)


KEY FOUND! [ biscotte ]


Master Key : CD D7 9A 5A CF B0 70 C7 E9 D1 02 3B 87 02 85 D6
39 E4 30 B3 2F 31 AA 37 AC 82 5A 55 B5 55 24 EE

Transcient Key : 33 55 0B FC 4F 24 84 F4 9A 38 B3 D0 89 83 D2 49
73 F9 DE 89 67 A6 6D 2B 8E 46 2C 07 47 6A CE 08
AD FB 65 D6 13 A9 9F 2C 65 E4 A6 08 F2 5A 67 97
D9 6F 76 5B 8C D3 DF 13 2F BC DA 6A 6E D9 62 CD

EAPOL HMAC : 52 27 B8 3F 73 7C 45 A0 05 97 69 5C 30 78 60 BD
Agora voc tem a frase-chave (passphrase) e pode conectar-se rede.
Dicas de Uso
Abordagem Geral para Quebrar Chaves WEP
Evidentemente, o caminho mais simples apenas digitar aircrack-ng captured-data.cap,
dar <enter> e deixar executando. Tendo dito isso, existem algumas tcnicas para melhorar
suas chances de encontrar a chave WEP rapidamente. No h passos de mgica simples.
A seguir descrito alguns caminhos que tendem mostrar a chave mais rpido. A menos
que voc esteja confortvel com experimentos, deixe tudo como est e siga o caminho
simples.
Se voc est capturando pacotes ARP Request/Reply, ento o meio mais rpido usar
aircrack-ng -z <arquivos de captura de pacotes de dados>. Voc pode ento pular a
compensao desta seo j que encontrar a chave rapidamente, assumindo que voc
tenha coletado pacotes ARP Request/Reply suficientes!
A tcnica de sobreposio capturar o mximo de dados possvel. Essa a nica tarefa
mais importante. O nmero de Vetores de Inicializao (IVs) que voc precisa para
determinar a chave WEP varia bastante por tamanho de chave e Access Point.
Tipicamente voc precisa de 250.000 ou mais IVs nicos para chaves de 64 bits e 1,5
milhes ou mais para chaves de 128 bits. claro que necessrio muito mais que isso
para tamanhos de bits de chaves maiores. Existe ento o fator sorte. Haver momentos
em que a chave WEP pode ser determinada com to pouco quanto 50.000 IVs, embora
isso seja raro. Alternadamente haver momentos em que voc precisar de dezenas de
milhes de IVs para quebrar a chave WEP. O nmero de IVs extermamente difcil de
prever, j que alguns Access Points so muito bons em eliminar IVs que vazam a chave
WEP, ou seja, IVs fracos.
Geralmente, no tente quebrar a chave WEP at voc obter 200.000 IVs ou mais. Se voc
comear muito cedo, o aircrack tende a gastar muito tempo realizando fora-bruta nas
chaves e no aplicando propriamente as tcnicas estatsticas. Comee tentando chaves
de 64 bits com aircrack-ng -n 64 dados-capturados.cap. Se esto usando uma chave
WEP de 64 bits, pode ser geralmente quebrado em menos de 5 minutos (em geral menos
de 60 segundos) relativamente com um pouco de IVs. surpreendente quantos APs usam
somente chaves de 64 bits. Se no encontrar a chave de 64 bits em 5 minutos, reinicie o
aircrack em modo genrico: aircrack-ng captured-data.cap. Ento, a cada marca de
100.000 IVs, repita o comando aircrack-ng -n 64 captured-data.cap por 5 minutos.
Uma vez que atinja 600.000 IVs, alterne para testar chaves de 128 bits. Nesse ponto,
improvvel (mas no impossvel) que a chave de 64 bits e 600.000 IVs no a tenha
quebrado. Ento agora tente aircrack-ng captured-data.cap.
Uma vez atingindo a marca dos 2 milhes de IVs, tente mudar o fator de correo (fudge
factor) para -f 4. Rode por pelo menos 30 minutos a 1 hora. Repita, aumentando o fator
de correo para 4 cada hora. Outro momento para tentar aumentar o fator de correo
quando oaircrack-ng pra porque tentou todas as chaves.
Ao mesmo tempo continue coletando dados. Lembre-se da regra de ouro: quanto mais
IVs, melhor.
Tambm d uma olhada na prxima seo sobre como determinar quais opes usar, j
que essas podem significantemente agilizar a quebra da chave WEP. Por exemplo, se a
chave toda numrica, ento pode levar to pouco quanto 50.000 IVs para quebrar uma
chave de 64 bits com o parmetro -t contra 200.000 IVs sem o parmetro -t. Ento se
voc tem uma intuio sobre a natureza da chave WEP, vale a pena tentar umas poucas
variaes.
Como determinar quais opes utilizar
Enquanto o aircrack-ng est rodando, na maior parte voc ver apenas o comeo da
chave. Embora a chave WEP secreta desconhecida nesse ponto, podem haver dicas
para acelerar o processo. Se os bytes de chave tm um nmero relativamente grande de
votos, eles tm 99,5% de probabilidade de estarem corretos. Ento vamos dar uma olhada
no que voc pode fazer com essas dicas.
Se os bytes (provveis chaves secretas) so por exemplo: 75:47:99:22:50 ento bem
bvio que a chave toda possa consistir de nmeros somente, como os primeiros 5 bytes.
Com isso em mente pode-se melhorar a velocidade de quebra da chave usando a opo -
t s quando tentar chaves desse tipo. Ver Codificao Binria Decimal na
Wikipdia (ingls ou portugus) para uma descrio de como se parecem os caracteres -t.
Se os bytes so 37:30:31:33:36, que so todos valores numricos quando convertidos
para ASCII, uma boa idia usar a opo -h. O registroConvertendo caracteres
hexadecimais em ASCII no FAQ fornece links para determinar se todos eles so
numricos.
E se os poucos primeiros bytes forem parecidos com 74:6F:70:73:65 e, quando inseridos
no seu editor hexadecimal ou nos links fornecidos na pargrafo anterior, voc ver que eles
podem formar o incio de alguma palavra, ento parece ser provvel que uma
chave ASCII est sendo usada, portanto voc ativa a opo -c para verificar somente
chaves ASCII visveis.
Se voc sabe o incio da chave WEP em hexadecimal voc pode usar o parmetro -d.
Vamos assumir que voc sabe que a chave WEP 0123456789 em hexadecimal, ento
voc poderia utilizar -d 01 ou -d 0123, etc.
Outra opo para tentar quando tiver problemas em determinar a chave WEP a opo -
x2, que faz fora-bruta com os ltimos dois bytes de chave ao invs do padro, que
realiza somente em um byte de chave.
Como converter a chave WEP de hexadecimal para ASCII?
Ver o prximo tpico.
Como usar a chave
Se o aircrack-ng determina a chave, ela aparece em formato hexadecimal. Ela parece
tipicamente com isso:
KEY FOUND! [11:22:33:44:55]
O tamanho (comprimento) ir variar baseado no tamanho de bit de chave WEP usado.
Veja a tabela acima que indica o nmero de caracteres hexadecimais para os vrios
tamanhos de bit de chave WEP.
Voc pode usar essa chave sem o : no seu cliente favorito. Isso significa que voc digita
1122334455 no cliente e especifica que a chave est no formato hexadecimal. Lembre-
se que a maioria das chaves no podem ser convertidas para o formato ASCII. Se a chave
hexadecimal est de fato em caracteres ASCII vlidos, eles tambm sero mostrados.
Se voc deseja experimentar um bit convertendo-o de hexadecimal para ASCII, veja
este registro em Perguntas Freqentes (FAQ).
Ns no fornecemos especificamente suporte ou os detalhes de como configurar sua
placa wireless para se conectar ao AP. Procure na internet por essa informao. Do
mesmo modo, veja a documentao para o cliente wireless da sua placa. Se voc est
usando Linux, confira a lista de mensagens (mailing lists) e fruns especficos para a
distribuio.
Adicionalmente, aircrack-ng mostra uma mensagem indicando a probabilidade da chave
estar correta. Ser mostrada algo similar a Probability: 100%. Ele testa a chave contra
alguns pacotes para confirmar que a chave est correta. Baseado nesses testes, o
programa mostra a probabilidade de uma chave correta.
Tambm lembre-se que ns no damos suporte ou apoiamos pessoas que acessam redes
que no pertencem a elas.
Como converter a chave em hexadecimal de volta em frase-senha
(passphrase)?
As pessoas perguntam com frequncia se uma chave hexadecimal encontrada
pelo aircrack-ng pode ser convertida de volta frase-senha original. A resposta simples
NO.
Para entender o por qu disso, vamos dar uma olhada em como essas frases-senhas so
convertidas em chaves hexadecimais usadas no WEP.
Alguns fornecedores tem um gerador de chave WEP que traduz uma frase-senha em
chave WEP hexadecimal. No h padres para isso. Frequentemente eles apenas
enchem frases curtas com espaos em branco, zeros ou outros caracteres. Porm, as
frases-senhas em geral so preenchidas com zeros at o tamanho de 16 bytes, e aps
isso o MD5SUM desse fluxo (stream) de bytes ser a chave WEP. Lembre-se que cada
fornecedor pode fazer isso de uma maneira sutilmente diferente, e eles podem no ser
compatveis.
Ento no h como saber quo longo era a frase-senha original. Poderia ser to curto
como apenas um caractere. Tudo depende de quem desenvolveu o software.
Apesar de tudo, estas frases-senhas resultam em uma chave WEP que facilmente
quebrada como qualquer outra chave WEP. No final das contas, o mtodo de converso
exato realmente no importa.
Tenha em mente que senhas WEP que paream texto puro podem ser ASCII ou FRASE-
SENHA. A maioria (todos) dos sistemas suportamASCII e so o padro, mas alguns
suportam frase-senha e aqueles que o suportam requerem usurios para especificar se
ASCII ou uma frase-senha. Frases-senhas podem ter qualquer tamanho
arbitrrio. ASCII so geralmente limitados a 5 ou 26 (WEP 40-bits e WEP 104-bits).
Como uma observao, Windows WZC (Wireless Zero Configuration) apenas suporta
chaves ASCII ou hexadecimais de tamanho fixo, ento a chave a ser fornecida mais curta
tem 5 caracteres de tamanho. Veja a tabela acima nesta pgina relativo quantidade de
caracteres que so necessrios para tamanhos de chave especficos.
Arquivos exemplares para testar
Existem um nmero de arquivos de amostra que voc pode testar com o aircrack-ng para
ganhar experincia:
wpa.cap: Este um arquivo de amostra com um handshake WPA. Est localizado no
diretrio test dos arquivos de instalao. A frase-senha biscotte. Use o arquivo de
senhas (password.lst) que est no mesmo diretrio.
wpa2.eapol.cap: Este um arquivo de amostra com handshake WPA2. Est localizado
no diretrio test dos arquivos de instalao. A frase-senha 12345678. Use o
arquivo de senhas (password.lst) que est no mesmo diretrio.
test.ivs: Este um arquivo com chave WEP de 128 bits. A chave
AE:5B:7F:3A:03:D0:AF:9B:F6:8D:A5:E2:C7.
ptw.cap: Este um arquivo com chave WEP de 64 bits apropriado para o mtodo
PTW. A chave 1F:1F:1F:1F:1F.
Dicionrio de Chave Hexadecimal
Embora no seja parte do aircrack-ng, vale a pena mencionar um obra de arte interessante
feita por SuD. basicamente um dicionrio hexadecimal WEP j preparado, e o programa
para execut-lo:
http://tv.latinsud.com/wepdict/
Outras Dicas
Para especificar vrios arquivos de captura ao mesmo tempo, voc pode usar um curinga
como * ou especificar cada arquivo individualmente.
Exemplos:
aircrack-ng -w password.lst wpa.cap wpa2.eapol.cap
aircrack-ng *.ivs
aircrack-ng algumacoisa*.ivs
Para especificar vrios dicionrios ao mesmo tempo, coloque vrgula entre cada um sem
espaos.
Exemplos:
aircrack-ng -w password.lst,secondlist.txt wpa2.eapol.cap
aircrack-ng -w firstlist.txt,secondlist.txt,thirdlist.txt wpa2.eapol.cap
Este FAQ - Perguntas Freqentes - tem uma lista de fontes para wordlists (listas de
palavras). Tambm veja este tpico no Frum.
Determinar a frase-senha WPA/WPA2 depende totalmente de encontrar um registro de
dicionrio que corresponda frase-senha. Portanto, um dicionrio de qualidade muito
importante. Voc pode procurar na Internet por dicionrios pra serem usados. Existem
vrios disponveis.
A pgina de tutoriais tem o seguinte tutorial Como quebrar WPA/WPA2? que te guia
passo-a-passo em detalhes.
Como voc tem visto, se existem vrias redes em seus arquivos voc precisa selecionar
aquela que voc quer quebrar. Ao invs de fazer a seleo manualmente, voc pode
especificar qual rede voc quer, por ESSID ou BSSID, na linha de comando. Isso feito
com os parmetros -eou -b, respectivamente.
Outro artifcio usar o John the Ripper para criar senhas especficas para teste. Vamos
supor que voc saiba que a frase-senha o nome da rua, mais 3 dgitos. Crie um conjunto
de regras customizadas no JTR e execute algo parecido com isto:
john --stdout --wordlist=specialrules.lst --rules | aircrack-ng -e test
-a 2 -w - /root/capture/wpa.cap
Lembre-se que senhas vlidas tem tamanho entre 8 a 63 caracteres. Aqui est um
comando til para assegurar que todas as senhas em um arquivo satisfaam este critrio:
awk '{ if ((length($0) > 8) && (length($0) < 63)){ print $0 }}'
inputfile outputfile
ou
grep -E '^.{8,63}$' < inputfile
Usando Resoluo de Problemas
Mensagem de Erro "Please specify a dictionary (option -w)"
Traduo da mensagem: Por favor, especifique um dicionrio (opo -w)
Isso significa que voc digitou de forma errada o nome do arquivo do dicionrio ou ele no
est no diretrio atual. Se o dicionrio est em outro diretrio, voc precisa fornecer o
caminho completo de onde est o dicionrio.
Mensagem de Erro "fopen(dictionary)failed: No such file or
directory"
Traduo da mensagem: pabrir(dicionrio)falhou: No existe tal arquivo ou diretrio
Isso significa que voc digitou de forma errada o nome do arquivo do dicionrio ou no
est no diretrio atual. Se o dicionrio est em outro diretrio, voc precisa fornecer o
caminho completo de onde est o dicionrio.
Votos negativos
Haver momentos em que os bytes de chave tero valores negativos para votos. Como
parte da anlise estatstica, existem protees embutidas que subtraem votos de falsos
positivos (se no souber o que um falso positivo, pesquise no Google. A expresso
'alarme falso' pode substituir o termo). A idia provocar resultados mais precisos.
Quando voc obtm vrios votos negativos, algo est errado. Tipicamente isso significa
que voc est tentando quebrar uma chave dinmica como WPA/WPA2 ou a chave WEP
mudou enquanto voc estava capturando os dados. Lembre-se, WPA/WPA2 pode ser
quebrado somente por uma tcnica de dicionrio. Se a chave WEP mudou, voc precisar
comear a reunir novos dados e iniciar de novo.
Mensagem "An ESSID is required. Try option -e"
Traduo da mensagem: Um ESSID necessrio. Tente opo -e
Voc capturou com xito um handshake e ento, quando executa o aircrack-ng, voc
obtm o seguinte resultado:
Opening wpa.cap
Read 4 packets.

# BSSID ESSID
ENCRYPTION
1 00:13:10:F1:15:86 WPA (1)
handshake
Choosing first network as target.

An ESSID is required. Try option -e.
Soluo: Voc precisa especificar o ESSID real, seno a chave no pode ser calculada, j
que o ESSID usado como salto quando gera o par de chaves mestre (PMK) a partir da
chave pr-compartilhada (PSK).
Ento apenas use -e <ESSID real> no lugar de -e , e o aircrack-ng deve encontrar a
frase-senha.
O ataque PTW no funciona
Uma restrio importante em particular que ele somente funciona contra pacotes ARP
Request/Reply. No pode ser usado contra quaisquer outros pacotes de dados. Ento
mesmo que seu arquivo de captura de dados contenha um nmero grande de pacotes de
dados, se h pacotes ARP Request/Reply insuficientes, no funcionar. Usando essa
tcnica, uma chave WEP de 64 bits pode ser quebrada com to pouco quanto 20.000
pacotes de dados, e de 128 bits com 40.000 pacotes de dados. Ele tambm exige que o
pacote completo seja capturado. Significa que voc no pode usar a opo - - ivs quando
executar o airodump-ng. Tambm s funciona para criptografia WEP de 64 e 128 bits.
Mensagem de Erro "fixed channel"
Traduo da mensagem: canal fixo
Observe a mensagem fixed channel wlan0: 8 (canal fixado wlan0: 8) na primeira linha
abaixo, do lado direito. Tem o canal 8 como referncia, mas o canal na esquerda mostra 9.
CH 9 ][ Elapsed: 28 s ][ 2007-09-03 13:23 ][ fixed channel wlan0: 8

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER
AUTH ESSID

00:14:6C:7E:40:80 64 73 208 0 0 9 11 WEP WEP
teddy

BSSID STATION PWR Rate Lost Packets Probes
No caso de voc iniciar o airodump-ng com um canal fixo (e no saltando canais/channel
hopping) e a voc ou algum processo mudar o canal wireless, essa mensagem aparece.
Isso dar problemas, j que agora voc est em um canal diferente do que voc quer.
Um exemplo de iniciar o airodump-ng em um canal fixo segue abaixo:
airodump-ng --channel 9 wlan0 or airodump-ng -c 9 wlan0
Para resolver isso, primeiro identifique o que mudou o canal wireless. O problema mais
comum ter um ou mais gerenciadores de conexo de redes rodando. Certifique-se de
parar todos eles. Voc tambm poderia mudar manualmente o canal com iwconfig,
airodump-ng, etc.
Uma vez que o problema foi resolvido, redefina o canal para o correto, e reinicie o
airodump-ng.
Mensagem de Erro "read(file header) failed: Success"
Traduo da mensagem: leitura(cabealho arquivo) falhou: Sucesso
Se voc recebeu a mensagem de erro - read(file header) failed: Success ou similar
enquanto executava o aircrack-ng, h provavelmente um arquivo de entrada - que um
arquivo fornecido pelo usurio - com bytes zeros. O arquivo de entrada poderia ser um
arquivo .cap ou .ivs.
Isso mais propenso a acontecer em entradas com curinga de vrios arquivos, como em:
aircrack-ng -z -b XX:XX:XX:XX:XX:XX *.cap
Simplesmente apague os arquivos com bytes zeros e execute o comando de novo.