coliovacruz/Aircrack-ng-Advanced-MCP-Server
If you are the rightful owner of Aircrack-ng-Advanced-MCP-Server and would like to certify it and/or have it hosted online, please leave a comment on the right or send an email to henry@mcphub.com.
The Aircrack-ng Advanced MCP Server is designed for ethical pentesting and wireless security auditing using the Aircrack-ng suite, providing an automated and controlled environment for WiFi testing.
Aircrack-ng Advanced MCP Server
Servidor MCP (Model Context Protocol) avançado para automação de testes WiFi usando a suite Aircrack-ng. Desenvolvido para pentesting ético e auditoria de segurança wireless em ambientes controlados.
AVISO LEGAL
⚠️ APENAS PARA USO ÉTICO E AUTORIZADO
Este projeto é destinado exclusivamente para:
- Pentesting autorizado
- Auditoria de segurança em redes próprias
- Pesquisa acadêmica com consentimento
- Treinamento em segurança cibernética
NÃO use em redes que não sejam suas ou sem autorização explícita.
Características
- Interface MCP para ferramentas Aircrack-ng
- Scanning automatizado de redes WiFi
- Captura de handshakes WPA/WPA2
- Análise de redes WPS
- Ataques de desautenticação controlados
- Relatórios detalhados de auditoria
- Honeypot WiFi com captive portal
- Monitoramento em tempo real
Pré-requisitos
Sistema Operacional
- Kali Linux (recomendado)
- Ubuntu/Debian com repositórios de segurança
- Arch Linux com pacotes de pentesting
Hardware
- Interface WiFi compatível com modo monitor
- Recomendado: Adaptador USB WiFi dedicado (ex: Alfa AWUS036ACS)
Software Básico
# Atualizar sistema
sudo apt update && sudo apt upgrade -y
# Pacotes essenciais
sudo apt install -y \
aircrack-ng \
reaver \
hashcat \
hostapd \
dnsmasq \
apache2 \
php \
python3 \
python3-pip \
git
Instalação
1. Clonar o Repositório
git clone https://github.com/seu-usuario/aircrack-advanced-mcp.git
cd aircrack-advanced-mcp
2. Configurar Ambiente Python
# Criar ambiente virtual
python3 -m venv venv
source venv/bin/activate
# Instalar dependências MCP
pip install mcp pydantic asyncio
3. Configurar Permissões sudo
# Adicionar permissões NOPASSWD para comandos aircrack
echo "$USER ALL=(ALL) NOPASSWD: /usr/bin/airmon-ng, /usr/bin/airodump-ng, /usr/bin/aireplay-ng, /usr/bin/reaver, /usr/bin/wash, /usr/bin/hostapd, /usr/bin/dnsmasq" | sudo tee /etc/sudoers.d/aircrack-mcp
4. Criar Estrutura de Diretórios
mkdir -p data/{captures,wordlists,hashcat}
touch data/authorization.txt
echo "Authorized for pentesting" > data/authorization.txt
5. Verificar Interface WiFi
# Listar interfaces disponíveis
iwconfig
# Verificar se suporta modo monitor
sudo airmon-ng
Configuração no Claude.ai
1. Acessar Configurações MCP
- Abrir Claude.ai
- Ir em Configurações → Recursos
- Clicar em Conectar servidor MCP
2. Configurar Servidor Local
{
"mcpServers": {
"aircrack-advanced-mcp": {
"command": "/caminho/para/venv/bin/python",
"args": ["/caminho/para/aircrack_advanced_mcp_server.py"],
"env": {
"PENTEST_AUTH_FILE": "/caminho/para/data/authorization.txt",
"PENTEST_CAPTURE_DIR": "/caminho/para/data/captures",
"PENTEST_WORDLIST_DIR": "/caminho/para/data/wordlists"
}
}
}
}
3. Arquivo de Configuração Alternativo
Criar ~/.config/claude-mcp/config.json
:
{
"aircrack-advanced-mcp": {
"command": "python3",
"args": ["aircrack_advanced_mcp_server.py"],
"cwd": "/caminho/para/projeto"
}
}
Uso Básico
1. Iniciar o Servidor
# Ativar ambiente virtual
source venv/bin/activate
# Executar servidor MCP
python3 aircrack_advanced_mcp_server.py
2. Comandos Disponíveis no Claude
Gerenciamento de Interface
airmon_start interface=wlan1
airmon_stop interface=wlan1mon
Scanning de Redes
airodump_scan interface=wlan1mon duration=15
airodump_scan interface=wlan1mon channel=6 duration=10
wash_scan interface=wlan1mon duration=30
Captura de Handshakes
airodump_target interface=wlan1mon bssid=XX:XX:XX:XX:XX:XX channel=6 duration=60
Ataques (Apenas em redes próprias)
aireplay_deauth interface=wlan1mon bssid=XX:XX:XX:XX:XX:XX count=5
reaver_attack interface=wlan1mon bssid=XX:XX:XX:XX:XX:XX channel=6
Análise de Capturas
aircrack_crack capture_file=/caminho/para/arquivo.cap
list_sessions
system_status
Funcionalidades Avançadas
Relatórios de Auditoria
O servidor gera automaticamente relatórios detalhados das redes detectadas, incluindo:
- Análise de segurança por canal
- Distribuição de fabricantes
- Redes vulneráveis (WPS habilitado)
- Recomendações de segurança
- Estatísticas de potência de sinal
Integração com Hashcat
Suporte para análise avançada de handshakes capturados:
- Conversão automática para formato hashcat
- Testes de força bruta com wordlists
- Análise de padrões de senha
Estrutura do Projeto
aircrack-advanced-mcp/
├── aircrack_advanced_mcp_server.py # Servidor MCP principal
├── data/
│ ├── authorization.txt # Arquivo de autorização
│ ├── captures/ # Capturas .cap/.pcap
│ ├── wordlists/ # Wordlists para cracking
│ └── hashcat/ # Arquivos hashcat
├── venv/ # Ambiente virtual Python
├── README.md # Este arquivo
├── LICENSE # Licença do projeto
└── requirements.txt # Dependências Python
Troubleshooting
Problema: Interface não entra em modo monitor
# Verificar se está sendo usada
sudo airmon-ng check kill
# Verificar driver
lsusb | grep -i wireless
dmesg | grep -i wifi
Problema: Permissões sudo negadas
# Verificar se sudoers foi configurado corretamente
sudo visudo -f /etc/sudoers.d/aircrack-mcp
# Testar comando sudo específico
sudo -n airmon-ng
# Se falhar, reconfigurar permissões
echo "$USER ALL=(ALL) NOPASSWD: /usr/bin/airmon-ng, /usr/bin/airodump-ng, /usr/bin/aireplay-ng, /usr/bin/reaver, /usr/bin/wash, /usr/sbin/airmon-ng, /bin/timeout, /usr/bin/timeout" | sudo tee /etc/sudoers.d/aircrack-mcp
Problema: MCP não conecta
# Verificar se servidor está rodando
python3 aircrack_advanced_mcp_server.py
# Verificar configuração do Claude.ai
# Caminho correto para venv/bin/python
# Args corretos para o script
# Verificar logs
tail -f data/captures/pentest_activity.log
Problema: Timeout em comandos
# Verificar processos interferentes
ps aux | grep -E "(NetworkManager|wpa_supplicant)"
# Verificar interface
iwconfig wlan1
# Verificar se permissões sudo estão funcionando
sudo -n timeout 5 airodump-ng --help
Problema: "Arquivo de autorização não encontrado"
# Verificar se arquivo existe
ls -la data/authorization.txt
# Criar arquivo se necessário
echo "Authorized for pentesting" > data/authorization.txt
# Verificar variável de ambiente
echo $PENTEST_AUTH_FILE
Desenvolvimento
Adicionar Nova Ferramenta
- Adicionar tool em
handle_list_tools()
- Implementar lógica em
handle_call_tool()
- Atualizar documentação
Exemplo de Nova Ferramenta
Tool(
name="nova_ferramenta",
description="Descrição da ferramenta",
inputSchema={
"type": "object",
"properties": {
"parametro": {
"type": "string",
"description": "Descrição do parâmetro"
}
},
"required": ["parametro"]
}
)
Contribuindo
- Fork o projeto
- Crie uma branch para sua feature (
git checkout -b feature/nova-funcionalidade
) - Commit suas mudanças (
git commit -am 'Adiciona nova funcionalidade'
) - Push para a branch (
git push origin feature/nova-funcionalidade
) - Abra um Pull Request
Segurança
Práticas Recomendadas
- Execute apenas em ambiente isolado/controlado
- Use sempre VPN/proxy para testes
- Mantenha logs detalhados de atividades
- Respeite leis locais sobre segurança cibernética
Responsabilidade
- O usuário é totalmente responsável pelo uso desta ferramenta
- Não nos responsabilizamos por uso inadequado ou ilegal
- Respeite sempre a privacidade e propriedade de terceiros
Licença
MIT License - veja arquivo para detalhes.
Suporte
Para dúvidas, problemas ou contribuições:
- Abra uma Issue no GitHub
- Consulte a documentação do MCP: Model Context Protocol
- Documentação Aircrack-ng: Aircrack-ng Wiki
Agradecimentos
- Equipe Aircrack-ng pelo conjunto de ferramentas
- Anthropic pelo protocolo MCP
- Comunidade de segurança cibernética
Disclaimer: Esta ferramenta é fornecida "como está" para fins educacionais e de pesquisa. Use com responsabilidade e sempre dentro da legalidade.