Como hackear chave WPA / WPA2 Wi-Fi usando Kali Linux

Autor: Ellen Moore
Data De Criação: 13 Janeiro 2021
Data De Atualização: 2 Julho 2024
Anonim
Quebrando senhas de WiFi -  Chaves WPA2
Vídeo: Quebrando senhas de WiFi - Chaves WPA2

Contente

Este artigo mostrará como hackear a senha de rede WPA ou WPA2 usando Kali Linux.

Passos

Parte 1 de 4: Prepare-se para hackear Wi-Fi

  1. 1 Verifique os termos legais de hacking de Wi-Fi. Na maioria dos países, hackear uma rede WPA ou WPA2 só é aceitável se a rede pertencer a você ou a alguém que lhe deu permissão para hackear.
    • Hackear redes que não atendam aos critérios acima é ilegal e pode constituir um crime.
  2. 2 Baixe a imagem de disco do Kali Linux. Kali Linux é a ferramenta mais adequada para crackear WPA e WPA2. A imagem de instalação (ISO) do Kali Linux pode ser baixada seguindo estas etapas:
    • Vá para https://www.kali.org/downloads/ em um navegador de computador.
    • Aperte HTTP ao lado da versão de Kali que você deseja usar.
    • Espere o download terminar.
  3. 3 Insira o stick USB no seu computador. Para fazer isso, você precisa de uma unidade flash USB de pelo menos 4 gigabytes.
  4. 4 Torne a unidade flash USB inicializável. Isso é necessário para usar o stick USB como local de instalação.
    • Você também pode usar um Mac para esta etapa.
  5. 5 Mova o arquivo ISO do Kali Linux para o seu stick USB. Abra a unidade flash USB e arraste o arquivo ISO do Kali Linux baixado para a janela da unidade.
    • Após a conclusão do processo de transferência, não desconecte o dispositivo de armazenamento USB do computador.
  6. 6 Instale o Kali Linux. Para instalar o Kali Linux em seu computador, siga estas etapas:
    • Reinicie o seu computador Windows.
    • Entre no menu BIOS.
    • Configure o seu computador para iniciar a partir de um stick USB. Para fazer isso, localize a seção Opções de inicialização, selecione o nome da unidade USB e mova-o para o topo da lista.
    • Salve, saia e aguarde a janela de instalação do Kali Linux aparecer (pode ser necessário reiniciar o computador novamente).
    • Siga as instruções para instalar o Kali Linux.
  7. 7 Compre um adaptador Wi-Fi compatível com o modo de monitoramento. Os adaptadores Wi-Fi podem ser encontrados em lojas online ou de hardware de computador. O adaptador Wi-Fi deve oferecer suporte ao modo de monitoramento (RFMON), caso contrário, você não poderá hackear a rede.
    • Muitos computadores possuem adaptadores RFMON Wi-Fi embutidos, portanto, certifique-se de tentar as quatro primeiras etapas na próxima seção antes de comprar.
    • Se você estiver usando o Kali Linux em uma máquina virtual, precisará de um adaptador Wi-Fi, independentemente da placa do computador.
  8. 8 Faça login no Kali Linux como root. Digite seu nome de usuário e senha para fazer o login.
    • Durante o procedimento de hacking, você precisará estar na conta root o tempo todo.
  9. 9 Conecte seu adaptador Wi-Fi ao seu computador Kali Linux. Depois de um momento, a placa começará a baixar e instalar os drivers. Quando solicitado, siga as instruções na tela para concluir a configuração. Depois de concluir esta etapa, você pode começar a quebrar a rede selecionada.
    • Se você já configurou a placa em seu computador, ainda terá que configurá-la para Kali Linux reconectando-a.
    • Via de regra, basta conectar a placa a um computador para configurá-la.

Parte 2 de 4: hackear Wi-Fi

  1. 1 Abra o Terminal em sua máquina Kali Linux. Localize e clique no ícone do aplicativo Terminal, que se assemelha a um quadrado preto com sinais "> _" brancos.
    • Ou apenas clique Alt+Ctrl+Tpara abrir o Terminal.
  2. 2 Digite o comando de instalação do Aircrack-ng. Digite o seguinte comando e clique em ↵ Entre:

    sudo apt-get install aircrack-ng

  3. 3 Digite sua senha quando solicitado. Digite sua senha para entrar no seu computador e clique ↵ Entre... Isso dará privilégios de root a quaisquer comandos executados no Terminal.
    • Se você abrir outra janela de terminal (que será discutido mais tarde neste artigo), você terá que executar comandos com o prefixo sudo e / ou digite a senha novamente.
  4. 4 Instale o Aircrack-ng. Quando solicitado, clique em Ye aguarde a conclusão da instalação do programa.
  5. 5 Habilite o airmon-ng. Digite o seguinte comando e clique em ↵ Entre.

    airmon-ng

  6. 6 Encontre o nome do sistema de monitoramento. Você o encontrará na coluna "Interface".
    • Se você está hackeando sua própria rede, ela deve se chamar "wlan0".
    • Se você não vir o nome do sistema de monitoramento, seu adaptador Wi-Fi não oferece suporte ao modo de monitoramento.
  7. 7 Comece a monitorar sua rede. Para fazer isso, digite o seguinte comando e pressione ↵ Entre:

    airmon-ng start wlan0

    • Substitua "wlan0" pelo nome da rede de destino se ela tiver um nome diferente.
  8. 8 Ative a interface do modo monitor. Digite o seguinte comando:

    iwconfig

  9. 9 Encerre todos os processos que estão gerando erros. Em alguns casos, o adaptador Wi-Fi pode entrar em conflito com os serviços em execução no computador. Encerre esses processos digitando o seguinte comando:

    airmon-ng check kill

  10. 10 Revise o nome da interface de monitoramento. Normalmente, ele será denominado "mon0" ou "wlan0mon".
  11. 11 Instrua o computador a escutar em todos os roteadores vizinhos. Para obter uma lista de todos os roteadores no intervalo, digite o seguinte comando:

    airodump-ng mon0

    • Substitua “mon0” pelo nome da interface de monitoramento da etapa anterior.
  12. 12 Encontre o roteador que deseja hackear. Você verá um nome no final de cada linha de texto. Encontre o nome que pertence à rede que você deseja hackear.
  13. 13 Certifique-se de que o roteador esteja usando segurança WPA ou WPA2. Se você vir "WPA" ou "WPA2" diretamente à esquerda do nome da rede, continue lendo. Caso contrário, não funcionará hackear a rede.
  14. 14 Anote o endereço MAC e o número do canal do roteador. Essas informações estão à esquerda do nome da rede:
    • O endereço MAC é a sequência de números na extremidade esquerda da linha do roteador.
    • Canal é o número (por exemplo, 0, 1, 2 e assim por diante) à esquerda da marca WPA ou WPA2.
  15. 15 Monitore a rede selecionada para obter um handshake. Um handshake ocorre quando um dispositivo se conecta a uma rede (por exemplo, quando um computador se conecta a um roteador). Insira o código a seguir, certificando-se de que os componentes de comando necessários sejam substituídos pelos seus dados de rede:

    airodump-ng -c channel --bssid MAC -w / root / Desktop / mon0

    • Substitua “canal” pelo número do canal que você encontrou na etapa anterior.
    • Substitua “MAC” pelo endereço MAC que você encontrou na etapa anterior.
    • Lembre-se de substituir "mon0" pelo nome da sua interface.
    • Endereço de exemplo:

      airodump-ng -c 3 --bssid 1C: 1C: 1E: C1: AB: C1 -w / root / Desktop / wlan0mon

  16. 16 Aguarde até que o handshake apareça. Assim que você vir uma linha com a etiqueta "WPA handshake:" seguida por um endereço MAC no canto superior direito da tela, você pode continuar o hack.
    • Se você não quiser esperar, pode forçar o aperto de mão usando um ataque de deauth.
  17. 17 Saia do airodump-ng e abra sua área de trabalho. Clique em Ctrl+Cpara sair e localize o arquivo ".cap" na área de trabalho do computador.
  18. 18 Renomear o arquivo ".Boné". Embora não seja obrigatório, facilitará o trabalho futuro. Digite o seguinte comando para alterar o nome, substituindo "nome" por qualquer nome de arquivo:

    mv ./-01.cap name.cap

    • Se o nome do arquivo “.cap” não for “-01.cap”, substitua “-01.cap” pelo nome do arquivo “.cap”.
  19. 19 Converta o arquivo Formato de ".Cap" para ".hccapx". Isso pode ser feito usando o conversor Kali Linux. Digite o seguinte comando, certificando-se de substituir "nome" pelo nome do seu arquivo:

    cap2hccapx.bin name.cap name.hccapx

    • Como alternativa, você pode ir para https://hashcat.net/cap2hccapx/ e fazer upload do arquivo .cap para o conversor clicando em Navegar e selecionando seu arquivo.Depois de baixar o arquivo, clique em “Converter” para convertê-lo e baixe-o novamente para a área de trabalho antes de prosseguir.
  20. 20 Instale o ingênuo-hashcat. Este é o serviço que você usará para quebrar sua senha. Insira os seguintes comandos em ordem:

    sudo git clone https://github.com/brannondorsey/naive-hashcat cd naive-hashcat curl -L -o dicts / rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/ rockyou.txt

    • Se o seu computador não tiver GPU, você terá que usar o aircrack-ng ..
  21. 21 Execute naive-hashcat. Quando a instalação for concluída, digite o seguinte comando (certifique-se de substituir todas as referências a "nome" pelo nome de seu arquivo ".cap"):

    HASH_FILE = name.hccapx POT_FILE = name.pot HASH_TYPE = 2500 ./naive-hashcat.sh

  22. 22 Espere até que a senha da rede seja quebrada. Depois de quebrar a senha, sua string será adicionada ao arquivo "name.pot" localizado no diretório "naive-hashcat". A palavra ou frase após os últimos dois pontos nesta linha será a senha.
    • A quebra de uma senha pode levar de várias horas a vários meses.

Parte 3 de 4: Use Aircrack-Ng em computadores sem GPU

  1. 1 Baixe o arquivo do dicionário. O arquivo de dicionário mais comumente usado é "Rock You". Baixe-o digitando o seguinte comando:

    curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt

    • Esteja ciente de que o aircrack-ng não será capaz de quebrar uma senha WPA ou WPA2 se a senha não estiver na lista de palavras.
  2. 2 Diga ao aircrack-ng para começar a quebrar a senha. Digite o seguinte comando, certificando-se de incluir as informações de rede necessárias:

    aircrack-ng -a2 -b MAC -w rockyou.txt name.cap

    • Se, em vez da rede WPA2, você estiver violando a rede WPA, substitua "-a2" por -uma.
    • Substitua “MAC” pelo endereço MAC que você encontrou na seção anterior.
    • Substitua "nome" pelo nome do arquivo ".cap".
  3. 3 Aguarde até que o terminal exiba os resultados. Se você vir o título "CHAVE ENCONTRADA!" (Chave encontrada), então o aircrack-ng encontrou a senha. A senha será exibida entre colchetes à direita do título “CHAVE ENCONTRADA!”.

Parte 4 de 4: use ataques Deauth para forçar um aperto de mão

  1. 1 Descubra o que o ataque deauth faz. Ataques de desautenticação enviam pacotes de desautenticação maliciosos para o roteador que você hackear, fazendo com que a Internet fique offline e pedindo ao usuário para efetuar login novamente. Depois que o usuário estiver conectado, você interceptará o handshake.
  2. 2 Rastreie sua rede. Digite o seguinte comando, especificando onde você precisa de informações sobre sua rede:

    airodump-ng -c channel --bssid MAC

    • Por exemplo:

      airodump-ng -c 1 --bssid 9C: 5C: 8E: C9: AB: C0

  3. 3 Espere que alguém se conecte à rede. Depois de ver dois endereços MAC próximos um do outro (e ao lado deles há uma string de texto com o nome do fabricante), você pode prosseguir.
    • Isso indica que o cliente (por exemplo, um computador) agora está conectado à rede.
  4. 4 Abra uma nova janela do Terminal. Para fazer isso, você pode simplesmente pressionar Alt+Ctrl+T... Certifique-se de que o airodump-ng ainda esteja em execução na janela de fundo do Terminal.
  5. 5 Envie os pacotes deauth. Digite o seguinte comando, substituindo suas informações de rede:

    aireplay-ng -0 2 -a MAC1 -c MAC2 mon0

    • O número "2" é responsável pela quantidade de pacotes enviados. Você pode aumentar ou diminuir esse número, mas lembre-se de que enviar mais de dois pacotes pode causar uma quebra de segurança perceptível.
    • Substitua “MAC1” pelo endereço MAC mais à esquerda na parte inferior da janela de plano de fundo do Terminal.
    • Substitua “MAC2” pelo endereço MAC mais à direita na parte inferior da janela de plano de fundo do Terminal.
    • Lembre-se de substituir "mon0" pelo nome da interface que você encontrou quando o computador procurou por roteadores.
    • Um exemplo de comando se parece com este:

      aireplay-ng -0 3 -a 9C: 5C: 8E: C9: AB: C0 -c 64: BC: 0C: 48: 97: F7 mon0

  6. 6 Abra a janela original do Terminal novamente. Volte para a janela de fundo do Terminal quando terminar de enviar pacotes de desautorização.
  7. 7 Encontre um aperto de mão. Ao ver o handshake WPA: tag e o endereço próximo a ele, você pode começar a hackear a rede.

Pontas

  • Usar esse método para verificar vulnerabilidades em sua própria rede Wi-Fi antes de iniciar o servidor é uma boa maneira de preparar o sistema para tais ataques.

Avisos

  • Na maioria dos países, é ilegal hackear a rede Wi-Fi de alguém sem permissão. Execute as etapas acima apenas em uma rede de sua propriedade ou para a qual tenha consentimento para testar.
  • O envio de mais de dois pacotes de desautorização pode travar o computador de destino e levantar suspeitas.