Identificar um Cliente Associado de uma Varredura airodump-ng
Nesta etapa, você preparará sua interface sem fio para monitoramento e, em seguida, usará o airodump-ng para encontrar o ponto de acesso alvo e seu cliente conectado.
Primeiro, você precisa colocar uma de suas interfaces sem fio virtuais em modo de monitoramento. Este modo permite que a interface capture todo o tráfego Wi-Fi no ar, não apenas o tráfego destinado a ela. Usaremos a interface wlan1.
Execute o seguinte comando para iniciar o modo de monitoramento na wlan1:
sudo airmon-ng start wlan1
Este comando criará uma nova interface de monitoramento, tipicamente chamada wlan1mon. Você deverá ver uma saída confirmando que o modo foi ativado.
PHY Interface Driver Chipset
phy0 wlan0 mac80211_hwsim Software simulator
phy1 wlan1 mac80211_hwsim Software simulator
(mac80211 monitor mode vif enabled for [phy1]wlan1 on [phy1]wlan1mon)
(mac80211 station mode vif disabled for [phy1]wlan1)
Agora, execute o airodump-ng na nova interface de monitoramento (wlan1mon) para iniciar a varredura. Usaremos o flag -w para gravar os pacotes capturados em um arquivo chamado capture, e especificaremos o BSSID e o canal do nosso AP alvo para focar a varredura. O BSSID para o nosso AP simulado é 02:00:00:00:01:00 e ele está no canal 6.
sudo airodump-ng -w capture --bssid 02:00:00:00:01:00 -c 6 wlan1mon
Deixe o airodump-ng rodar. Você verá uma tela que se atualiza em tempo real. A parte superior lista os pontos de acesso próximos, e a parte inferior lista os clientes conectados a eles. Você deverá ver o nosso AP, MyTestAP, e um cliente conectado a ele.
A saída será semelhante a esta:
CH 6 ][ Elapsed: 10 s ][ 2023-10-27 10:30
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
02:00:00:00:01:00 -30 10 5 0 6 540 WPA2 CCMP PSK MyTestAP
BSSID STATION PWR Rate Lost Frames Probe
02:00:00:00:01:00 02:00:00:00:02:00 -35 0- 1 0 5
A partir desta saída, identifique e anote:
- BSSID:
02:00:00:00:01:00 (O endereço MAC do AP).
- STATION:
02:00:00:00:02:00 (O endereço MAC do cliente conectado).
Mantenha este terminal em execução. Você precisará dele para confirmar a captura do handshake mais tarde.