Tradução e Adaptação: JaymesSmith
Iniciado e Completado em: 12/02/08
Com o airdecap-ng você pode decifrar arquivos de captura WEP/WPA/WPA2. Ainda também pode ser usado para tirar os cabeçalhos wireless de uma captura wireless não-cifrada (sem criptografia).
airdecap-ng [opções] <arquivo pcap>
Opção | Parâmetro | Descrição |
---|---|---|
-l | Não remove o cabeçalho 802.11 | |
-b | bssid | Filtro de endereço MAC do Access Point |
-k | pmk | Pares de Chaves Mestre (PMK) WPA/WPA2 em hexadecimal |
-e | essid | Identificador ASCII da rede alvo |
-p | senha | Frase-senha WPA/WPA2 da rede alvo |
-w | chave | Chave WEP da rede alvo em hexadecimal |
O comando seguinte remove cabeçalhos wireless de uma captura de rede aberta (sem WEP):
airdecap-ng -b 00:09:5B:10:BC:5A open-network.cap
O comando seguinte decifra uma captura cifrada com WEP usando uma chave WEP hexadecimal:
airdecap-ng -w 11A3E229084349BC25D97E2939 wep.cap
O comando seguinte decifra uma captura cifrada com WPA/WPA2 usando a frase-senha:
airdecap-ng -e 'the ssid' -p passphrase tkip.cap
O arquivo de captura deve conter um aperto de mão de quatro vias válido, também conhecido como four-way handshake. Para essa finalidade, ter os pacotes 2 e 3 ou pacotes 3 e 4 funcionará corretamente. Na verdade, você não verdadeiramente precisa de todos os quatro pacotes do aperto de mão (handshake).
Igualmente, apenas pacotes de dados seguindo o handshake serão decifrados. Isto porque há informação necessária do handshake para que os pacotes de dados sejam decifrados.
Veja este registro em Perguntas Freqüentes (FAQ).
Nenhum até o momento.