Introdução
airdecap-ng é uma ferramenta poderosa dentro do conjunto Aircrack-ng, projetada para descriptografar arquivos de captura de tráfego sem fio. Uma vez que você tenha descriptografado com sucesso a senha de uma rede WEP, WPA ou WPA2, você pode usar airdecap-ng para converter a captura de tráfego criptografado (arquivo .cap) em uma versão descriptografada. Este novo arquivo permite analisar o conteúdo da comunicação da rede em texto puro usando ferramentas como Wireshark ou tshark.
Neste laboratório, você simulará a fase final de um teste de penetração sem fio. Assumiremos que você já capturou tráfego WEP criptografado e descriptografou com sucesso a chave. Sua tarefa é usar airdecap-ng com a chave conhecida para descriptografar o arquivo de captura e verificar o resultado.
Obter a Chave WEP Descriptografada em Hexadecimal
Nesta etapa, você localizará a chave WEP que foi previamente "descriptografada". Em um cenário do mundo real, esta chave seria a saída de uma ferramenta como aircrack-ng. Para este laboratório, simulamos esta saída e a salvamos em um arquivo de texto.
Primeiro, vamos examinar o arquivo que contém a chave. Ele está localizado em ~/project/wep_scenario/crack_result.txt. Use o comando cat para exibir seu conteúdo:
cat ~/project/wep_scenario/crack_result.txt
Você verá a seguinte saída, que imita o resultado bem-sucedido do aircrack-ng:
KEY FOUND! [ 1A:2B:3C:4D:5E ]
A ferramenta airdecap-ng requer que a chave WEP esteja em formato hexadecimal puro, sem quaisquer dois pontos ou outros separadores. Com base na saída acima, a chave é 1A:2B:3C:4D:5E. Você precisará usar esta chave como 1A2B3C4D5E nas próximas etapas.
Localizar o Arquivo .cap Original com Tráfego Criptografado
Nesta etapa, você localizará o arquivo de captura que contém o tráfego WEP criptografado. Este é o arquivo que forneceremos ao airdecap-ng para descriptografia.
O script de configuração para este laboratório colocou o arquivo necessário no diretório ~/project/wep_scenario. Use o comando ls -l para listar os arquivos neste diretório e identificar o arquivo de captura.
ls -l ~/project/wep_scenario
A saída mostrará os arquivos no diretório:
total 68
-rw-r--r-- 1 labex labex 44 Dec 01 12:00 crack_result.txt
-rw-r--r-- 1 labex labex 65879 Dec 01 12:00 wep_traffic.cap
Como você pode ver, o arquivo de captura chama-se wep_traffic.cap. Este é o arquivo de entrada para o nosso processo de descriptografia.
Usar airdecap-ng com o Parâmetro -w Chave WEP
Nesta etapa, você aprenderá sobre a sintaxe básica do airdecap-ng e seu parâmetro mais importante para descriptografia WEP. A sintaxe geral é airdecap-ng [opções] <arquivo de captura>.
Para descriptografar tráfego criptografado com WEP, a opção crucial é -w, que significa "WEP key" (chave WEP). Este parâmetro é usado para fornecer a chave hexadecimal que você identificou na primeira etapa.
Para facilitar a digitação dos comandos, navegue primeiro para o diretório de trabalho:
cd ~/project/wep_scenario
Agora, vamos olhar o menu de ajuda do airdecap-ng para ver a descrição oficial do parâmetro -w.
airdecap-ng --help
Você verá uma lista de todas as opções disponíveis. Procure pela opção -w na saída:
...
Common options:
-l : não remover o cabeçalho 802.11
-b <bssid> : endereço MAC do ponto de acesso
-e <essid> : ESSID da rede alvo
WEP specific options:
-w <key> : chave WEP da rede alvo em hexadecimal
...
Isso confirma que -w é o parâmetro correto para nossa chave WEP. Na próxima etapa, combinaremos este parâmetro com nossa chave e o arquivo de entrada para realizar a descriptografia.
Especificar o Arquivo de Captura de Entrada a ser Descriptografado
Nesta etapa, você combinará todas as partes: o comando airdecap-ng, a chave WEP com o parâmetro -w e o arquivo de captura de entrada. Isso executará o processo de descriptografia.
Certifique-se de estar no diretório ~/project/wep_scenario. Agora, execute o comando airdecap-ng com a chave 1A2B3C4D5E e o arquivo de entrada wep_traffic.cap.
airdecap-ng -w 1A2B3C4D5E wep_traffic.cap
A ferramenta processará o arquivo e exibirá um resumo de suas ações. A saída será semelhante a esta:
Total number of packets read 1236
Total number of WEP data packets 254
Total number of WPA data packets 0
Number of plaintext data packets 0
Number of decrypted WEP packets 254
Number of decrypted WPA packets 0
Number of packets written to file 254
O resultado mais importante é que o airdecap-ng criou um novo arquivo. Por padrão, ele anexa -dec.cap ao nome do arquivo original. Portanto, um novo arquivo chamado wep_traffic-dec.cap deve existir agora.
Verifique isso listando novamente os arquivos no diretório atual:
ls
Você deverá ver o arquivo descriptografado recém-criado na listagem:
crack_result.txt wep_traffic.cap wep_traffic-dec.cap
Este novo arquivo contém os mesmos pacotes do original, mas sua carga útil de dados agora está em texto plano (plaintext).
Analisar o Novo Arquivo .cap Descriptografado no Wireshark
Nesta etapa, você inspecionará o conteúdo do novo arquivo descriptografado para confirmar que o tráfego agora é legível. Embora uma ferramenta gráfica como o Wireshark seja ideal, podemos usar seu equivalente de linha de comando, tshark, para verificar rapidamente o arquivo no terminal.
Primeiro, vamos usar o tshark para visualizar os primeiros 10 pacotes do arquivo original criptografado. A opção -r instrui o tshark a ler de um arquivo.
tshark -r wep_traffic.cap | head -n 10
Observe que o protocolo para a maioria dos pacotes de dados é listado como 802.11 e a coluna de informações indica que eles estão protegidos.
1 0.000000 00:09:5b:89:a5:e9 -> ff:ff:ff:ff:ff:ff 802.11 60 Beacon frame, SN=3296, FN=0, Flags=........, BI=100, SSID=linksys
2 0.000013 00:14:a5:8d:fb:c8 -> 00:09:5b:89:a5:e9 802.11 114 Data, SN=2083, FN=0, Flags=...P...., WEP
3 0.000539 00:09:5b:89:a5:e9 -> 00:14:a5:8d:fb:c8 802.11 60 ACK, SN=2083, FN=0, Flags=........
4 0.102399 00:09:5b:89:a5:e9 -> ff:ff:ff:ff:ff:ff 802.11 60 Beacon frame, SN=3297, FN=0, Flags=........, BI=100, SSID=linksys
...
Agora, vamos fazer o mesmo para o nosso novo arquivo descriptografado, wep_traffic-dec.cap.
tshark -r wep_traffic-dec.cap | head -n 10
Observe a saída com atenção. Agora você pode ver protocolos de nível superior como ARP e DHCP. Isso significa que a camada de criptografia WEP foi removida com sucesso e os dados subjacentes estão visíveis.
1 0.000013 00:14:a5:8d:fb:c8 -> ff:ff:ff:ff:ff:ff ARP 42 Who has 192.168.1.1? Tell 192.168.1.100
2 0.102938 00:14:a5:8d:fb:c8 -> ff:ff:ff:ff:ff:ff ARP 42 Who has 192.168.1.1? Tell 192.168.1.100
3 0.205337 00:14:a5:8d:fb:c8 -> ff:ff:ff:ff:ff:ff DHCP 342 DHCP Request
4 0.307736 00:14:a5:8d:fb:c8 -> ff:ff:ff:ff:ff:ff DHCP 342 DHCP Request
...
Ao comparar as duas saídas, você confirmou que a descriptografia foi bem-sucedida. O arquivo wep_traffic-dec.cap agora pode ser usado para análise detalhada de pacotes.
Resumo
Parabéns por completar o laboratório! Você descriptografou com sucesso um arquivo de captura criptografado com WEP usando airdecap-ng.
Neste laboratório, você aprendeu a:
- Localizar uma chave WEP pré-cracked e formatá-la para uso com
airdecap-ng. - Identificar o arquivo de captura criptografado alvo.
- Usar o comando
airdecap-ng -w <key> <file>para realizar a descriptografia. - Verificar a criação do novo arquivo
.capdescriptografado. - Usar o
tsharkpara inspecionar e comparar os arquivos criptografado e descriptografado, confirmando o sucesso da operação.
Esta habilidade é uma parte fundamental da análise de redes sem fio e auditoria de segurança, permitindo que você transforme um fluxo capturado de dados criptografados em informações significativas e legíveis.
