Introdução
Na segurança de redes sem fio, capturar um handshake de 4 vias WPA/WPA2 é essencial para quebrar a senha de uma rede. No entanto, antes de dedicar recursos computacionais significativos a uma tentativa de quebra, é fundamental verificar primeiro se o seu arquivo de captura realmente contém um handshake completo e válido. Um handshake incompleto ou ausente tornará qualquer tentativa de quebra inútil.
Este laboratório irá guiá-lo através do processo de utilização do aircrack-ng, uma ferramenta poderosa do conjunto Aircrack-ng, para inspecionar um arquivo de captura (.cap) e confirmar a presença de um handshake válido.
Localizar o Arquivo .cap Capturado no Diretório Fluxion
Nesta etapa, você navegará até o diretório onde os arquivos de handshake capturados são tipicamente armazenados e listará seu conteúdo. Para este laboratório, preparamos uma estrutura de diretórios de amostra que imita a saída da ferramenta fluxion.
Primeiro, altere seu diretório atual para a pasta handshakes localizada em ~/project/fluxion/attacks/handshakes. Use o comando cd (change directory):
cd ~/project/fluxion/attacks/handshakes
Agora que você está no diretório correto, use o comando ls -l para listar os arquivos e seus detalhes. Isso o ajudará a confirmar a presença dos arquivos de captura com os quais trabalharemos.
ls -l
Você deverá ver a seguinte saída, que inclui wpa.cap (nosso arquivo de handshake válido) e invalid_handshake.cap (nosso arquivo vazio para comparação).
total 4
-rw-r--r-- 1 labex labex 0 Jan 01 12:00 invalid_handshake.cap
-rw-r--r-- 1 labex labex 3385 Jan 01 12:00 wpa.cap
Abrir uma Nova Janela de Terminal
Em um cenário do mundo real, você pode ter uma janela de terminal executando airodump-ng para capturar tráfego e outra para realizar outras tarefas. Para este laboratório, continuaremos usando o mesmo terminal para manter as coisas simples. O objetivo desta etapa é garantir que você esteja pronto e focado para o comando de verificação que se segue.
Nenhum comando é necessário para esta etapa. Apenas certifique-se de que seu prompt de terminal esteja pronto no diretório ~/project/fluxion/attacks/handshakes. Estamos agora preparados para usar o aircrack-ng.
Executar o Comando 'aircrack-ng' no Arquivo .cap
Nesta etapa, você executará o comando aircrack-ng no arquivo wpa.cap. Este comando analisará o arquivo e relatará seu conteúdo, incluindo se um handshake válido está presente.
Execute o seguinte comando em seu terminal. Isso instrui o aircrack-ng a processar o arquivo wpa.cap.
aircrack-ng wpa.cap
Após executar o comando, o aircrack-ng exibirá informações sobre o arquivo de captura. A saída será semelhante a esta:
Opening wpa.cap
Read 43 packets.
## BSSID ESSID Encryption
1 00:14:6C:7E:40:80 teddy WPA (1 handshake)
Choosing first network as target.
Opening wpa.cap
Reading packets, please wait...
A informação chave aqui é WPA (1 handshake). Analisaremos isso na próxima etapa. O comando parecerá travar após "Reading packets", o que é um comportamento normal, pois ele está esperando que você forneça uma wordlist para cracking. Você pode pressionar Ctrl+C com segurança para sair do comando e retornar ao prompt do terminal.
Analisar a Saída para Confirmação de '1 handshake'
Nesta etapa, focaremos na interpretação da saída do comando anterior. Como você viu, o aircrack-ng forneceu um resumo dos pontos de acesso encontrados no arquivo de captura.
Vamos analisar novamente a linha crucial:
1 00:14:6C:7E:40:80 teddy WPA (1 handshake)
O texto (1 handshake) é a confirmação que você está procurando. Ele informa explicitamente que o aircrack-ng identificou com sucesso um handshake WPA de 4 vias completo associado ao BSSID 00:14:6C:7E:40:80 e ESSID teddy.
Esta confirmação significa que o arquivo wpa.cap é válido e pode ser usado para uma tentativa de cracking de senha. Se esta mensagem não estivesse presente, ou se dissesse (0 handshake), qualquer tentativa de cracking falharia.
Compreender a Diferença Entre um Handshake Válido e Inválido
Para entender completamente a importância da verificação, vejamos o que acontece quando você executa o aircrack-ng em um arquivo que não contém um handshake. Temos um arquivo vazio chamado invalid_handshake.cap para este propósito.
Execute o aircrack-ng neste arquivo:
aircrack-ng invalid_handshake.cap
A saída será muito diferente. Como o arquivo está vazio e não contém tráfego de rede, o aircrack-ng relatará que não encontrou dados.
Opening invalid_handshake.cap
Read 0 packets.
No networks found, exiting.
Se o arquivo contivesse pacotes, mas nenhum handshake completo para uma rede específica, a saída listaria a rede com (0 handshake). A principal conclusão é que, sem a confirmação (1 handshake), a captura não é viável para cracking. Esta simples verificação evita que você perca tempo e recursos em um arquivo inutilizável.
Resumo
Neste laboratório, você aprendeu o processo crítico de verificação de um handshake WPA/WPA2 dentro de um arquivo de captura. Você usou com sucesso o comando aircrack-ng para inspecionar um arquivo .cap, identificou a mensagem (1 handshake) que confirma uma captura válida e observou a diferença na saída ao analisar um arquivo inválido. Esta habilidade fundamental é essencial para qualquer trabalho em segurança de redes sem fio, garantindo que seus esforços de cracking sejam baseados em dados viáveis.
