Вы находитесь на странице: 1из 3

Como Hackear WiFi com WPA ou WPA2 Usando o... https://pt.wikihow.com/Hackear-WiFi-com-WPA-o...

Como Hackear WiFi com WPA ou WPA2 Usando o Kali


Linux
O Kali Linux pode ser usado para várias coisas, mas ele é mais conhecido como ferramenta de teste de intrusão, ou de
"hack", de redes WPA e WPA2. Existem centenas de programas para Windows que dizem conseguir hackear o WPA, mas
não use eles! Eles são fraudes, feitas por hackers profissionais, para fazer hackers iniciantes se exporem a invasões na
internet. Existe apenas uma forma de hackers invadirem uma rede sem fio, e ela envolve o uso de um sistema operacional
baseado em Linux, uma placa de rede sem fio que possua o modo "monitor" e um programa como o aircrack-ng. Lembre-se
de que, mesmo com essas ferramentas, hackear uma rede WiFi não é para iniciantes. O processo exigirá um conhecimento
básico da autenticação WPA, assim como uma certa familiaridade com o Kali Linux e suas ferramentas. Por isso, se um
hacker conseguiu invadir a sua rede, com certeza ele não era um iniciante!

Passos

1 Inicie o Kali Linux e faça o login, de preferência como root.

2 Conecte uma placa de rede sem fio que consiga injetar pacotes (ou use a que veio com o seu
computador, se ela for compatível).

3 Desconecte-se de todas as redes sem fio, abra um Terminal e digite a i r m o n - n g . Isso listará
todas as placas sem fio que suportem o modo "monitor" (não confunda com o modo de injeção).
Se nenhuma placa aparecer, tente desconectar e reconectar a placa e tente novamente. Você pode ter
certeza de que a placa não suporta esse modo se ela não aparecer após o comando a i r m o n - n g
mas aparecer após o comando i f c o n f i g .

4 Digite airmon-ng start seguido da interface da placa sem fio. Por exemplo, se a interface for wlan0, o
comando seria:  a i r m o n - n g s t a r t w l a n 0 .
A mensagem “(monitor mode enabled)” significa que a placa entrou no modo "monitor" com sucesso.
Perceba o nome da nova interface de monitoramento, que será mon0.

5 Digite a i r o d u m p - n g  seguido pelo nome da nova interface de monitoramento, que


provavelmente será m o n 0 .

6 Analise os resultados do Airodump. O terminal mostrará todas as redes do local, assim como várias
informações sobre elas. Localize a rede que você tem permissão para realizar o teste de intrusão. Ao
encontrá-la na longa lista, pressione ^ Ctrl + C para parar o processo. Observe o canal usado pela rede
desejada.

7 Copie o BSSID da rede desejada. Agora, digite o comando:  a i r o d u m p - n g - c [ c a n a l ]


--bssid [bssid] -w /root/Desktop/ [interface de monitoramento] .
Troque [canal] pelo canal da rede, cole o BSSID dela sobre [bssid] e substitua [interface de
monitoramento] pela sua interface no modo "monitor", que será a (mon0).
Um exemplo de comando completo seria:  a i r o d u m p - n g - c 1 0 - - b s s i d
00:14:BF:E0:E8:D5 -w /root/Desktop/ mon0 .

1 of 3 9/13/18, 1:53 PM
Como Hackear WiFi com WPA ou WPA2 Usando o... https://pt.wikihow.com/Hackear-WiFi-com-WPA-o...

8 Espere. O Airodump irá agora monitorar a rede alvo, permitindo a captura de informações mais precisas
sobre ela. O que estamos fazendo agora é esperando por uma nova conexão de um dispositivo a rede,
forçando o ponto de acesso a enviar um handshake de quatro vias, que precisamos capturar para quebrar a
senha.
Observe que quatro arquivos devem aparecer na área de trabalho. É neles onde ficarão guardados as
informações sobre os handshakes, então não os delete! A boa notícia é que nós não precisamos
esperar algum dispositivo se conectar, pois isso não é o que hackers impacientes fazem.
Na verdade, utilizaremos uma outra ferramenta interessante do pacote aircrack, chamada aireplay-ng,
para acelerar o processo. Em vez de esperar um dispositivo se conectar, os hackers usam essa
ferramenta para forçar a reconexão de um dispositivo ao enviar pacotes de desautenticação (deauth)
para ele, fazendo ele acreditar que é necessário se reconectar ao ponto de acesso. É claro que, para
isso funcionar, é necessário que exista mais algum dispositivo conectado a rede, então fique de olho no
airodump-ng e espere um usuário aparecer. Pode demorar muito tempo ou apenas alguns segundos
para isso ocorrer. Se você esperar um bom tempo e não obtiver sucesso, talvez a rede esteja vazia ou
você esteja muito longe dela.

9 Deixe o airodump-ng rodando e abra um segundo terminal. Nele, digite o comando: a i r e p l a y -


ng –0 2 –a [bssid do ponto de acesso] –c [bssid do cliente] mon0 .
O –0 é um atalho para o modo da morte (death mode) e o número 2 é a quantidade de pacotes deauth
a ser enviada.
O -a indica o BSSID do ponto de acesso, então troque [bssid do ponto de acesso] pelo BSSID da rede
alvo, por exemplo; 00:14:BF:E0:E8:D5.
O -c indica o BSSID do cliente, então troque [bssid do cliente] pelo pelo BSSID do cliente conectado.
Essa informação deve aparecer no campo "STATION".
E, é claro, "mon0" indica a interface de monitoramento. Modifique apenas se a sua for diferente.
Um exemplo de comando completo seria:  a i r e p l a y - n g – 0 2 – a 0 0 : 1 4 : B F : E 0 : E 8 : D 5
–c 4C:EB:42:59:DE:31 mon0 .

10 Pressione ⌅ Enter . Você verá o aireplay-ng enviar os pacotes e, em alguns momentos, a mensagem a
seguir aparecerá na tela do programa! Isso indica que o handshake foi capturado, o que significa que a
senha já está em poder do hacker, de uma forma ou de outra.
Você já pode fechar o terminal do aireplay-ng e pressionar ^ Ctrl + C no terminal do airodump-ng para
parar o monitoramento da rede, mas não faça isso agora, pois pode ser necessário consultar alguma
informação dele depois.
De agora em diante, o processo envolverá apenas o seu computador e aqueles quatro arquivos na área
de trabalho. Na verdade, o que tem a extensão .cap é o mais importante.

11 Abra um novo terminal. Digite o comando:  a i r c r a c k - n g - a 2 - b [ b s s i d d o p o n t o


de acesso] -w [caminho para wordlist] /root/Desktop/*.cap
O -a indica o método que o aircrack utilizará para quebrar o handshake. O 2 indica o WPA.
O -b indica o BSSID, então troque [bssid do ponto de acesso] pelo BSSID do ponto de acesso da rede,
por exemplo; 00:14:BF:E0:E8:D5.
O -w indica uma wordlist (lista de palavras), então substitua [caminho para wordlist] pelo caminho para
uma wordlist que você tenha baixado. Consideraremos que você tenha baixado o arquivo para a pasta
/root/desktop/, mas você pode baixá-lo para qualquer pasta, basta substituir o caminho no comando
final.
O .cap é o caminho para o arquivo .cap que contém a senha. No Linux, o * é um coringa. No caso,
"*.cap" significa que todos os arquivos que tenham a extensão .cap serão considerados. Mesmo que
nós tenhamos apenas um arquivo .cap, o comando ainda sim dará certo.
Um exemplo de comando completo seria: a i r c r a c k - n g – a 2 – b 0 0 : 1 4 : B F : E 0 : E 8 : D 5
–w /root/wpa.txt  /root/Desktop/*.cap .

2 of 3 9/13/18, 1:53 PM
Como Hackear WiFi com WPA ou WPA2 Usando o... https://pt.wikihow.com/Hackear-WiFi-com-WPA-o...

12 Espere o aircrack-ng iniciar o processo de quebra da senha. Entretanto, ele só fará isso se a senha
estiver na lista de palavras selecionada. Às vezes ela não estará. Se esse for o caso, parabenize o
dono por ter feito uma rede "impenetrável". Até o momento, é claro, pois um hacker experiente poderia usar ou
fazer uma outra lista de palavras que poderia dar certo!

Avisos

Hackear o WiFi de alguém sem permissão é considerado ilegal na maioria dos países. Estamos fazendo esse tutorial
com o objetivo de ensinar a realizar um teste de intrusão, e utilizamos nossa própria rede e ponto de acesso para os
testes.

Materiais Necessários

Uma instalação do Kali Linux (que você provavelmente já tem).


Um adaptador de rede sem fio capaz de entrar nos modos de injeção e de monitoramento.
Uma lista de palavras (wordlist) que será usada para tentar "quebrar" a senha do ponto de acesso após a captura do
handshake.

Fontes e Citações

http://lewiscomputerhowto.blogspot.gr/2014/06/how-to-hack-wpawpa2-wi-fi-with-kali.html

3 of 3 9/13/18, 1:53 PM

Вам также может понравиться