![Quebrando senhas de WiFi - Chaves WPA2](https://i.ytimg.com/vi/1lb95h9j-KI/hqdefault.jpg)
Contente
- Passos
- Parte 1 de 4: Prepare-se para hackear Wi-Fi
- Parte 2 de 4: hackear Wi-Fi
- Parte 3 de 4: Use Aircrack-Ng em computadores sem GPU
- Parte 4 de 4: use ataques Deauth para forçar um aperto de mão
- Pontas
- Avisos
Este artigo mostrará como hackear a senha de rede WPA ou WPA2 usando Kali Linux.
Passos
Parte 1 de 4: Prepare-se para hackear Wi-Fi
1 Verifique os termos legais de hacking de Wi-Fi. Na maioria dos países, hackear uma rede WPA ou WPA2 só é aceitável se a rede pertencer a você ou a alguém que lhe deu permissão para hackear.
- Hackear redes que não atendam aos critérios acima é ilegal e pode constituir um crime.
2 Baixe a imagem de disco do Kali Linux. Kali Linux é a ferramenta mais adequada para crackear WPA e WPA2. A imagem de instalação (ISO) do Kali Linux pode ser baixada seguindo estas etapas:
- Vá para https://www.kali.org/downloads/ em um navegador de computador.
- Aperte HTTP ao lado da versão de Kali que você deseja usar.
- Espere o download terminar.
3 Insira o stick USB no seu computador. Para fazer isso, você precisa de uma unidade flash USB de pelo menos 4 gigabytes.
4 Torne a unidade flash USB inicializável. Isso é necessário para usar o stick USB como local de instalação.
- Você também pode usar um Mac para esta etapa.
5 Mova o arquivo ISO do Kali Linux para o seu stick USB. Abra a unidade flash USB e arraste o arquivo ISO do Kali Linux baixado para a janela da unidade.
- Após a conclusão do processo de transferência, não desconecte o dispositivo de armazenamento USB do computador.
6 Instale o Kali Linux. Para instalar o Kali Linux em seu computador, siga estas etapas:
- Reinicie o seu computador Windows.
- Entre no menu BIOS.
- Configure o seu computador para iniciar a partir de um stick USB. Para fazer isso, localize a seção Opções de inicialização, selecione o nome da unidade USB e mova-o para o topo da lista.
- Salve, saia e aguarde a janela de instalação do Kali Linux aparecer (pode ser necessário reiniciar o computador novamente).
- Siga as instruções para instalar o Kali Linux.
7 Compre um adaptador Wi-Fi compatível com o modo de monitoramento. Os adaptadores Wi-Fi podem ser encontrados em lojas online ou de hardware de computador. O adaptador Wi-Fi deve oferecer suporte ao modo de monitoramento (RFMON), caso contrário, você não poderá hackear a rede.
- Muitos computadores possuem adaptadores RFMON Wi-Fi embutidos, portanto, certifique-se de tentar as quatro primeiras etapas na próxima seção antes de comprar.
- Se você estiver usando o Kali Linux em uma máquina virtual, precisará de um adaptador Wi-Fi, independentemente da placa do computador.
8 Faça login no Kali Linux como root. Digite seu nome de usuário e senha para fazer o login.
- Durante o procedimento de hacking, você precisará estar na conta root o tempo todo.
9 Conecte seu adaptador Wi-Fi ao seu computador Kali Linux. Depois de um momento, a placa começará a baixar e instalar os drivers. Quando solicitado, siga as instruções na tela para concluir a configuração. Depois de concluir esta etapa, você pode começar a quebrar a rede selecionada.
- Se você já configurou a placa em seu computador, ainda terá que configurá-la para Kali Linux reconectando-a.
- Via de regra, basta conectar a placa a um computador para configurá-la.
Parte 2 de 4: hackear Wi-Fi
1 Abra o Terminal em sua máquina Kali Linux. Localize e clique no ícone do aplicativo Terminal, que se assemelha a um quadrado preto com sinais "> _" brancos.
- Ou apenas clique Alt+Ctrl+Tpara abrir o Terminal.
2 Digite o comando de instalação do Aircrack-ng. Digite o seguinte comando e clique em ↵ Entre:
sudo apt-get install aircrack-ng
3 Digite sua senha quando solicitado. Digite sua senha para entrar no seu computador e clique ↵ Entre... Isso dará privilégios de root a quaisquer comandos executados no Terminal.
- Se você abrir outra janela de terminal (que será discutido mais tarde neste artigo), você terá que executar comandos com o prefixo sudo e / ou digite a senha novamente.
4 Instale o Aircrack-ng. Quando solicitado, clique em Ye aguarde a conclusão da instalação do programa.
5 Habilite o airmon-ng. Digite o seguinte comando e clique em ↵ Entre.
airmon-ng
6 Encontre o nome do sistema de monitoramento. Você o encontrará na coluna "Interface".
- Se você está hackeando sua própria rede, ela deve se chamar "wlan0".
- Se você não vir o nome do sistema de monitoramento, seu adaptador Wi-Fi não oferece suporte ao modo de monitoramento.
7 Comece a monitorar sua rede. Para fazer isso, digite o seguinte comando e pressione ↵ Entre:
airmon-ng start wlan0
- Substitua "wlan0" pelo nome da rede de destino se ela tiver um nome diferente.
8 Ative a interface do modo monitor. Digite o seguinte comando:
iwconfig
9 Encerre todos os processos que estão gerando erros. Em alguns casos, o adaptador Wi-Fi pode entrar em conflito com os serviços em execução no computador. Encerre esses processos digitando o seguinte comando:
airmon-ng check kill
10 Revise o nome da interface de monitoramento. Normalmente, ele será denominado "mon0" ou "wlan0mon".
11 Instrua o computador a escutar em todos os roteadores vizinhos. Para obter uma lista de todos os roteadores no intervalo, digite o seguinte comando:
airodump-ng mon0
- Substitua “mon0” pelo nome da interface de monitoramento da etapa anterior.
12 Encontre o roteador que deseja hackear. Você verá um nome no final de cada linha de texto. Encontre o nome que pertence à rede que você deseja hackear.
13 Certifique-se de que o roteador esteja usando segurança WPA ou WPA2. Se você vir "WPA" ou "WPA2" diretamente à esquerda do nome da rede, continue lendo. Caso contrário, não funcionará hackear a rede.
14 Anote o endereço MAC e o número do canal do roteador. Essas informações estão à esquerda do nome da rede:
- O endereço MAC é a sequência de números na extremidade esquerda da linha do roteador.
- Canal é o número (por exemplo, 0, 1, 2 e assim por diante) à esquerda da marca WPA ou WPA2.
15 Monitore a rede selecionada para obter um handshake. Um handshake ocorre quando um dispositivo se conecta a uma rede (por exemplo, quando um computador se conecta a um roteador). Insira o código a seguir, certificando-se de que os componentes de comando necessários sejam substituídos pelos seus dados de rede:
airodump-ng -c channel --bssid MAC -w / root / Desktop / mon0
- Substitua “canal” pelo número do canal que você encontrou na etapa anterior.
- Substitua “MAC” pelo endereço MAC que você encontrou na etapa anterior.
- Lembre-se de substituir "mon0" pelo nome da sua interface.
- Endereço de exemplo:
airodump-ng -c 3 --bssid 1C: 1C: 1E: C1: AB: C1 -w / root / Desktop / wlan0mon
16 Aguarde até que o handshake apareça. Assim que você vir uma linha com a etiqueta "WPA handshake:" seguida por um endereço MAC no canto superior direito da tela, você pode continuar o hack.
- Se você não quiser esperar, pode forçar o aperto de mão usando um ataque de deauth.
17 Saia do airodump-ng e abra sua área de trabalho. Clique em Ctrl+Cpara sair e localize o arquivo ".cap" na área de trabalho do computador.
18 Renomear o arquivo ".Boné". Embora não seja obrigatório, facilitará o trabalho futuro. Digite o seguinte comando para alterar o nome, substituindo "nome" por qualquer nome de arquivo:
mv ./-01.cap name.cap
- Se o nome do arquivo “.cap” não for “-01.cap”, substitua “-01.cap” pelo nome do arquivo “.cap”.
19 Converta o arquivo Formato de ".Cap" para ".hccapx". Isso pode ser feito usando o conversor Kali Linux. Digite o seguinte comando, certificando-se de substituir "nome" pelo nome do seu arquivo:
cap2hccapx.bin name.cap name.hccapx
- Como alternativa, você pode ir para https://hashcat.net/cap2hccapx/ e fazer upload do arquivo .cap para o conversor clicando em Navegar e selecionando seu arquivo.Depois de baixar o arquivo, clique em “Converter” para convertê-lo e baixe-o novamente para a área de trabalho antes de prosseguir.
20 Instale o ingênuo-hashcat. Este é o serviço que você usará para quebrar sua senha. Insira os seguintes comandos em ordem:
sudo git clone https://github.com/brannondorsey/naive-hashcat cd naive-hashcat curl -L -o dicts / rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/ rockyou.txt
- Se o seu computador não tiver GPU, você terá que usar o aircrack-ng ..
21 Execute naive-hashcat. Quando a instalação for concluída, digite o seguinte comando (certifique-se de substituir todas as referências a "nome" pelo nome de seu arquivo ".cap"):
HASH_FILE = name.hccapx POT_FILE = name.pot HASH_TYPE = 2500 ./naive-hashcat.sh
22 Espere até que a senha da rede seja quebrada. Depois de quebrar a senha, sua string será adicionada ao arquivo "name.pot" localizado no diretório "naive-hashcat". A palavra ou frase após os últimos dois pontos nesta linha será a senha.
- A quebra de uma senha pode levar de várias horas a vários meses.
Parte 3 de 4: Use Aircrack-Ng em computadores sem GPU
1 Baixe o arquivo do dicionário. O arquivo de dicionário mais comumente usado é "Rock You". Baixe-o digitando o seguinte comando:
curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
- Esteja ciente de que o aircrack-ng não será capaz de quebrar uma senha WPA ou WPA2 se a senha não estiver na lista de palavras.
2 Diga ao aircrack-ng para começar a quebrar a senha. Digite o seguinte comando, certificando-se de incluir as informações de rede necessárias:
aircrack-ng -a2 -b MAC -w rockyou.txt name.cap
- Se, em vez da rede WPA2, você estiver violando a rede WPA, substitua "-a2" por -uma.
- Substitua “MAC” pelo endereço MAC que você encontrou na seção anterior.
- Substitua "nome" pelo nome do arquivo ".cap".
3 Aguarde até que o terminal exiba os resultados. Se você vir o título "CHAVE ENCONTRADA!" (Chave encontrada), então o aircrack-ng encontrou a senha. A senha será exibida entre colchetes à direita do título “CHAVE ENCONTRADA!”.
Parte 4 de 4: use ataques Deauth para forçar um aperto de mão
- 1 Descubra o que o ataque deauth faz. Ataques de desautenticação enviam pacotes de desautenticação maliciosos para o roteador que você hackear, fazendo com que a Internet fique offline e pedindo ao usuário para efetuar login novamente. Depois que o usuário estiver conectado, você interceptará o handshake.
2 Rastreie sua rede. Digite o seguinte comando, especificando onde você precisa de informações sobre sua rede:
airodump-ng -c channel --bssid MAC
- Por exemplo:
airodump-ng -c 1 --bssid 9C: 5C: 8E: C9: AB: C0
- Por exemplo:
3 Espere que alguém se conecte à rede. Depois de ver dois endereços MAC próximos um do outro (e ao lado deles há uma string de texto com o nome do fabricante), você pode prosseguir.
- Isso indica que o cliente (por exemplo, um computador) agora está conectado à rede.
4 Abra uma nova janela do Terminal. Para fazer isso, você pode simplesmente pressionar Alt+Ctrl+T... Certifique-se de que o airodump-ng ainda esteja em execução na janela de fundo do Terminal.
5 Envie os pacotes deauth. Digite o seguinte comando, substituindo suas informações de rede:
aireplay-ng -0 2 -a MAC1 -c MAC2 mon0
- O número "2" é responsável pela quantidade de pacotes enviados. Você pode aumentar ou diminuir esse número, mas lembre-se de que enviar mais de dois pacotes pode causar uma quebra de segurança perceptível.
- Substitua “MAC1” pelo endereço MAC mais à esquerda na parte inferior da janela de plano de fundo do Terminal.
- Substitua “MAC2” pelo endereço MAC mais à direita na parte inferior da janela de plano de fundo do Terminal.
- Lembre-se de substituir "mon0" pelo nome da interface que você encontrou quando o computador procurou por roteadores.
- Um exemplo de comando se parece com este:
aireplay-ng -0 3 -a 9C: 5C: 8E: C9: AB: C0 -c 64: BC: 0C: 48: 97: F7 mon0
6 Abra a janela original do Terminal novamente. Volte para a janela de fundo do Terminal quando terminar de enviar pacotes de desautorização.
7 Encontre um aperto de mão. Ao ver o handshake WPA: tag e o endereço próximo a ele, você pode começar a hackear a rede.
Pontas
- Usar esse método para verificar vulnerabilidades em sua própria rede Wi-Fi antes de iniciar o servidor é uma boa maneira de preparar o sistema para tais ataques.
Avisos
- Na maioria dos países, é ilegal hackear a rede Wi-Fi de alguém sem permissão. Execute as etapas acima apenas em uma rede de sua propriedade ou para a qual tenha consentimento para testar.
- O envio de mais de dois pacotes de desautorização pode travar o computador de destino e levantar suspeitas.