Tubarão-arame
Wireshark é uma das ferramentas mais poderosas e populares para analisar redes. Como um network protocol analyzer, o Wireshark permite que os usuários capturem e examinem dados que se movem pela rede em tempo real. Suas principais funções incluem:
- Capturing Packets: Captura pacotes de dados enviados e recebidos pela rede.
- Filtering Packets: Filtre pacotes com base em vários critérios, como endereço IP, protocolo e muito mais.
- Analyzing Protocols: Descreve e exibe os detalhes dos vários protocolos de rede usados em pacotes de dados.
- Identifying Issues: Detecta problemas de rede, como alta latência, perda de pacotes e ataques de rede.
- Forensic Analysis: Auxiliar na análise forense de rede para investigar incidentes de segurança.
Uso na coleta e análise de pacotes de dados
O Wireshark pode ser usado para coletar e analisar pacotes de dados em uma variedade de contextos, incluindo invasão de Wi-Fi. Alguns usos comuns incluem:
- Monitoramento de Rede: Captura todos os pacotes que passam pela rede para análise e monitoramento.
- Analisar tráfego: exiba o tipo e a quantidade de tráfego que passa pela rede para identificar padrões suspeitos ou incomuns.
- Coletar apertos de mão: capture apertos de mão de 4 vias em redes WPA/WPA2 para uso em ataques de força bruta.
- Identificar pacotes criptografados: localize pacotes criptografados para análise adicional.
Passos para usar o Wireshark para Wi-Fi Hacking
Aqui estão os passos básicos para usar o Wireshark no contexto de hacking Wi-Fi:
- Para instalar o Wireshark no Linux (por exemplo, distribuições baseadas em Debian, como o Ubuntu), abra um terminal e execute o seguinte comando:
sudo apt-get update sudo apt-get install wireshark
- Ative o modo de monitor no adaptador Wi-Fi (por exemplo, wlan0):
sudo airmon-ng start wlan0
- Isso ativará o modo de monitor e alterará o nome da interface para wlan0mon.
- Abra o Wireshark e selecione a interface wlan0mon para começar a capturar pacotes de dados.
- Clique no botão Iniciar para começar a capturar pacotes.
- Use o filtro Wireshark para se concentrar nos pacotes relevantes. Por exemplo, para capturar pacotes EAPOL (handshake de 4 vias) em uma rede WPA/WPA2, use o filtro:
eapol
- Deixe o Wireshark capturar pacotes até obter um handshake de 4 vias da rede de destino. Você pode reconhecer esse aperto de mão procurando pacotes EAPOL no Wireshark.
- Depois de capturar o handshake, salve os dados coletados em um arquivo:
- Clique em Arquivo > Salvar como e selecione o formato de arquivo pcap ou pcapng.
- Use o Wireshark para analisar pacotes capturados. Você pode exibir os detalhes de cada plano, incluindo a origem, o destino, o protocolo usado e outras informações.
- Um arquivo pcap ou pcapng contendo um handshake pode ser usado com outras ferramentas, como Aircrack-ng para executar ataques de força bruta:
sudo aircrack-ng -w [wordlist] -b [BSSID] capture.pcap
- Substitua [wordlist] pelo caminho para a lista de senhas que você deseja usar e [BSSID] pelo BSSID da rede de destino.
Exemplos de uso
Suponha que você queira monitorar a segurança da rede Wi-Fi em seu escritório. Usando o Wireshark, você pode capturar e analisar o tráfego que passa pela rede. Se você detectar um pacote EAPOL, poderá salvá-lo e analisar se há uma tentativa de realizar um ataque de força bruta em sua rede.
O Wireshark também pode ser usado para detectar e analisar atividades suspeitas, como ataques DDoS, sniffing ou dispositivos não autorizados tentando se conectar à rede. Com essas ferramentas, os administradores de rede podem garantir que suas redes estejam seguras e protegidas contra possíveis ameaças.