top of page
Writer's picturechronatpresicglavi

Download Airodump-ng, a ferramenta de captura e análise de pacotes de rede sem fio



Como baixar Airodump-ng: uma ferramenta para segurança de rede sem fio




Se você estiver interessado em segurança de rede sem fio, deve ter ouvido falar do airodump-ng, uma ferramenta que pode capturar e analisar o tráfego sem fio. O Airodump-ng faz parte do pacote aircrack-ng, um conjunto completo de ferramentas para avaliar a segurança da rede WiFi. Neste artigo, você aprenderá o que é airodump-ng, por que é útil e como baixá-lo e usá-lo em seu sistema Linux.




download airodump-ng




Introdução




Airodump-ng é uma ferramenta que pode capturar quadros 802.11 brutos, que são as unidades básicas de transmissão de dados em redes sem fio. Ele também pode exibir informações sobre os pontos de acesso e clientes ao alcance, como seus endereços MAC, tipos de criptografia, intensidade de sinal e números de canal. O Airodump-ng pode salvar os pacotes capturados em vários formatos para processamento posterior por outras ferramentas, como o aircrack-ng, que pode quebrar as chaves de criptografia sem fio.


Segurança de rede sem fio é a proteção dos dispositivos e dados que usam redes sem fio contra acesso não autorizado ou danos. As redes sem fio são vulneráveis a vários ataques, como espionagem, falsificação, negação de serviço e man-in-the-middle. Esses ataques podem comprometer a confidencialidade, integridade ou disponibilidade da rede e de seus usuários.


O uso do airodump-ng pode ajudá-lo a monitorar e proteger sua própria rede sem fio, bem como testar a segurança de outras redes sem fio. Você pode usá-lo para detectar pontos de acesso não autorizados, clientes não autorizados, criptografia fraca ou tráfego suspeito. Você também pode usá-lo para realizar testes de penetração ou hacking ético em redes sem fio, com permissão de seus proprietários.


O que você precisa para usar o Airodump-ng




Para usar o airodump-ng, você precisa de três coisas: uma placa wireless compatível e um driver, um sistema Linux com aircrack-ng suite instalado e uma rede wireless para monitorar e/ou atacar.


Uma placa sem fio compatível e driver




Nem todas as placas e drivers sem fio suportam os recursos necessários para usar o airodump-ng. Você precisa de uma placa wireless que possa operar em modo monitor, o que lhe permite capturar todos os pacotes em um canal wireless sem estar associado a um ponto de acesso. Você também precisa de um driver que possa executar a injeção de pacotes, o que permite enviar pacotes arbitrários em um canal sem fio.


Para descobrir se sua placa wireless e driver são compatíveis com airodump-ng, você pode verificar a lista de compatibilidade de hardware no . Você também pode usar o verificação airmon-ng comando para listar as interfaces sem fio detectadas e seus drivers em seu sistema.


Um sistema Linux com Aircrack-ng Suite instalado




Aircrack-ng suite é uma coleção de ferramentas que trabalham juntas para executar várias tarefas relacionadas à segurança de rede sem fio. O Airodump-ng é uma dessas ferramentas, mas existem outras que você pode precisar ou querer usar, como airmon-ng, aireplay-ng, aircrack-ng, airdecap-ng, etc.


Para instalar o aircrack-ng suite em seu sistema Linux, você tem várias opções. Você pode baixar a versão mais recente do código-fonte do e compilá-lo você mesmo. Você também pode usar o gerenciador de pacotes de sua distribuição Linux para instalar um pacote pré-compilado. Você também pode usar uma distribuição de teste de penetração, como Kali Linux, Parrot OS ou BlackArch, que já vem com aircrack-ng suite e outras ferramentas para segurança de rede sem fio. Para verificar se você instalou com sucesso o aircrack-ng suite, você pode executar o aircrack-ng --help comando para exibir o uso e as opções da ferramenta principal. Você também pode executar o aircrack-ng --version comando para exibir as informações de versão e licença do pacote. Você também pode verificar o /usr/local/bin ou /usr/bin diretório para ver as ferramentas disponíveis. Uma rede sem fio para monitorar e/ou atacar




Por fim, você precisa de uma rede sem fio que deseja monitorar e/ou atacar usando o airodump-ng.Pode ser sua própria rede sem fio ou outra rede sem fio que você tenha permissão para testar. Você nunca deve usar o airodump-ng ou qualquer outra ferramenta para realizar atividades ilegais ou antiéticas em redes sem fio que você não possui ou tem autorização para acessar.


Para encontrar uma rede sem fio que você possa usar, você pode usar o varredura iwlist comando para listar as redes sem fio disponíveis e seus detalhes em seu sistema. Você também pode usar o airodump-ng comando sem nenhuma opção para exibir todas as redes sem fio e clientes ao alcance de sua placa sem fio.


Como usar o Airodump-ng




Agora que você tem tudo o que precisa para usar o airodump-ng, vamos ver como usá-lo na prática. Os passos básicos são os seguintes:



  • Coloque a placa wireless no modo monitor usando airmon-ng



  • Inicie o airodump-ng com várias opções e filtros



  • Interprete a saída de airodump-ng e salve os pacotes capturados



Como colocar a placa sem fio no modo monitor usando o Airmon-ng




O primeiro passo é colocar sua placa wireless no modo monitor, que permite que ela capture todos os pacotes em um canal wireless sem estar associada a um ponto de acesso. Para fazer isso, você pode usar o airmon-ng ferramenta, que faz parte do pacote aircrack-ng.


A sintaxe do airmon-ng comando é o seguinte:



airmon-ng


O O parâmetro especifica qual ação você deseja executar, como iniciar, parar ou verificar. O O parâmetro especifica o nome da interface sem fio que você deseja usar, como wlan0 ou wlp2s0.


Para colocar sua placa sem fio no modo monitor, você precisa usar o começar Ação. Por exemplo, se sua interface sem fio for wlan0, você pode executar o seguinte comando:



sudo airmon-ng start wlan0


Isso criará uma nova interface chamada wlan0mon, que está no modo monitor. Você pode verificar isso executando o iwconfig comando e verificando o modo da interface.


Como iniciar o Airodump-ng com várias opções e filtros




O próximo passo é iniciar o airodump-ng com várias opções e filtros, dependendo do que você deseja fazer. A sintaxe do airodump-ng comando é o seguinte:



airodump-ng [opções]


O [opções] O parâmetro especifica várias opções que você pode usar para personalizar o comportamento e a saída do airodump-ng. Algumas das opções mais comuns são:



  • -c : Especifique o número do canal para ouvir.



  • -c : Especifique o prefixo do nome do arquivo para salvar os pacotes capturados.



  • --bssid : Filtre por endereço MAC do ponto de acesso.



  • --essid : Filtre por nome de ponto de acesso.



  • --encrypt : Filtre por tipo de criptografia (OPN, WEP, WPA, WPA2).



  • --fabricante: Exibir informações do fabricante para pontos de acesso e clientes.



  • --atualizar : Especifique o intervalo de atualização para exibição de informações.



--banda : Especifique a banda de frequência a ser usada (a = 5 GHz, b = 2,4 GHz, g = 2,4 GHz).





O O parâmetro especifica o nome da interface sem fio que está no modo monitor, como wlan0mon ou wlp2s0mon.


Por exemplo, se você quiser ouvir no canal 6, salvar os pacotes capturados com o prefixo "teste", filtrar pelo ponto de acesso com o endereço MAC 00:11:22:33:44:55 e exibir as informações do fabricante, você pode executar o seguinte comando:



sudo airodump-ng -c 6 -w test --bssid 00:11:22:33:44:55 --manufacturer wlan0mon


Isso iniciará o airodump-ng e exibirá as informações sobre o ponto de acesso e os clientes associados a ele. Você também pode ver o nome do arquivo dos pacotes capturados, que terão a extensão .cap, .csv ou .kismet.


Como interpretar a saída do Airodump-ng e salvar os pacotes capturados




A última etapa é interpretar a saída do airodump-ng e salvar os pacotes capturados para posterior análise ou processamento. A saída do airodump-ng consiste em duas partes: a parte superior mostra as informações sobre os pontos de acesso e a parte inferior mostra as informações sobre os clientes.


A parte superior tem as seguintes colunas:



BSSID


PWR


sinalizadores



#/s


CH


MB


ENC


CIFRA


AUTH


ESSID


FABRICANTE


O endereço MAC do ponto de acesso.


A intensidade do sinal do ponto de acesso.


O número de quadros beacon enviados pelo ponto de acesso.


O número de quadros de dados enviados por ou para o ponto de acesso.


O número de quadros de dados por segundo enviados por ou para o ponto de acesso.


O número do canal usado pelo ponto de acesso.


A velocidade máxima suportada pelo ponto de acesso em Mbps.


O tipo de criptografia usado pelo ponto de acesso (OPN, WEP, WPA, WPA2).


O algoritmo de cifra usado pelo ponto de acesso (TKIP, CCMP, WRAP, WEP).


O método de autenticação usado pelo ponto de acesso (PSK, MGT).


O nome do ponto de acesso.


O fabricante do ponto de acesso.


A parte inferior tem as seguintes colunas:



Estação MAC


PWR


Avaliar


Perdido


Molduras


Sonda


BSSID


FABRICANTE


O endereço MAC do cliente.


A intensidade do sinal do cliente.


A velocidade na qual o cliente está transmitindo ou recebendo dados em Mbps.


O número de quadros de dados perdidos ou corrompidos.


O número de quadros de dados enviados por ou para o cliente.


O nome do ponto de acesso que o cliente está sondando.


O endereço MAC do ponto de acesso ao qual o cliente está associado.O fabricante do cliente.


Você pode usar a saída de airodump-ng para identificar as redes sem fio e os clientes que estão nas proximidades e coletar informações sobre suas características e atividades. Você também pode usar os pacotes capturados para realizar análises ou processamentos adicionais, como quebrar chaves de criptografia, descriptografar o tráfego ou injetar pacotes.


Para salvar os pacotes capturados, você precisa usar o -c opção quando você inicia o airodump-ng. Isso criará três arquivos com o mesmo prefixo, mas extensões diferentes: .cap, .csv e .kismet. O arquivo .cap contém os pacotes brutos no formato pcap, que podem ser abertos por ferramentas como Wireshark ou tcpdump.O arquivo .csv contém as informações resumidas em formato de valores separados por vírgulas, que podem ser abertos por ferramentas como Excel ou LibreOffice Calc. O arquivo .kismet contém as informações da rede em formato XML, que podem ser abertas por ferramentas como Kismet ou NetXML.


Conclusão




Neste artigo, você aprendeu como baixar e usar o airodump-ng, uma ferramenta para segurança de redes sem fio. Você aprendeu o que é airodump-ng, por que é útil e o que você precisa para usá-lo. Você também aprendeu como instalar o aircrack-ng suite, como colocar sua placa wireless no modo monitor, como iniciar o airodump-ng com várias opções e filtros e como interpretar a saída do airodump-ng e salvar os pacotes capturados.


Airodump-ng é uma ferramenta poderosa que pode ajudá-lo a monitorar e proteger sua própria rede sem fio, bem como testar a segurança de outras redes sem fio. No entanto, é também uma ferramenta que pode ser utilizada para fins maliciosos, pelo que deve sempre utilizá-la de forma responsável e ética. Você nunca deve usar o airodump-ng ou qualquer outra ferramenta para realizar atividades ilegais ou antiéticas em redes sem fio que você não possui ou tem autorização para acessar.


Se você quiser saber mais sobre o airodump-ng e outras ferramentas para segurança de rede sem fio, visite o .


Esperamos que você tenha gostado deste artigo e o tenha achado útil. Se você tiver alguma dúvida ou feedback, sinta-se à vontade para deixar um comentário abaixo. Gostaríamos muito de ouvir de você!


perguntas frequentes




Qual é a diferença entre o modo monitor e o modo promíscuo?




O modo monitor e o modo promíscuo são dois modos que permitem que uma placa sem fio capture pacotes que não são destinados a ela. No entanto, eles são diferentes em alguns aspectos.O modo monitor permite que a placa sem fio capture todos os pacotes em um canal sem fio sem estar associada a um ponto de acesso. O modo promíscuo permite que a placa sem fio capture todos os pacotes em uma rede sem fio à qual está associada. O modo monitor é mais poderoso do que o modo promíscuo, mas nem todas as placas e drivers sem fio o suportam.


Como posso mudar o canal da minha placa wireless no modo monitor?




Se você quiser mudar o canal da sua placa wireless no modo monitor, você pode usar o iwconfig comando. Por exemplo, se você deseja alterar o canal de wlan0mon para 11, pode executar o seguinte comando:



sudo iwconfig wlan0mon canal 11


No entanto, se você estiver usando o airodump-ng, não precisará alterar o canal manualmente. Você pode usar o -c opção para especificar o número do canal quando você inicia o airodump-ng.


Como posso parar o airodump-ng?




Se você deseja interromper o airodump-ng, pressione Ctrl+C no teclado. Isso encerrará o programa e fechará a janela de saída. Você também pode pressionar Ctrl+Z para suspender o programa e enviá-lo para segundo plano. Você pode retomá-lo usando o fg comando.


Como posso filtrar por vários critérios usando airodump-ng?




Se você deseja filtrar por vários critérios usando airodump-ng, pode usar várias opções juntas. Por exemplo, se você deseja filtrar por tipo de criptografia e número de canal, pode usar o --encrypt e -c opções juntas. Por exemplo, se você deseja filtrar por criptografia WPA e canal 6, pode executar o seguinte comando:


sudo airodump-ng --encrypt WPA -c 6 wlan0mon


Isso exibirá apenas os pontos de acesso e clientes que usam criptografia WPA e operam no canal 6. Como posso quebrar a chave de criptografia de uma rede sem fio usando airodump-ng?




Se você deseja quebrar a chave de criptografia de uma rede sem fio usando o airodump-ng, você precisa usar outra ferramenta do pacote aircrack-ng, chamada aircrack-ng.Aircrack-ng pode quebrar chaves de criptografia WEP e WPA/WPA2 usando vários métodos, como ataque de dicionário, ataque de força bruta ou análise estatística.


Para quebrar a chave de criptografia de uma rede sem fio usando airodump-ng e aircrack-ng, você precisa seguir estas etapas:



  • Capture os pacotes da rede sem fio de destino usando airodump-ng e salve-os em um arquivo.



  • Injete pacotes na rede sem fio de destino usando o aireplay-ng para acelerar a captura de dados úteis.



  • Execute aircrack-ng no arquivo capturado para quebrar a chave de criptografia usando o método escolhido.



Para mais detalhes e exemplos de como quebrar a chave de criptografia de uma rede sem fio usando airodump-ng e aircrack-ng, você pode conferir isto no site do aircrack-ng.





Este é o fim do artigo. Espero que você tenha aprendido algo novo e útil. Obrigado por ler! 0517a86e26


0 views0 comments

Recent Posts

See All

Comments


!
Widget Didn’t Load
Check your internet and refresh this page.
If that doesn’t work, contact us.
bottom of page