Академический Документы
Профессиональный Документы
Культура Документы
Passos
2 Conecte uma placa de rede sem fio que consiga injetar pacotes (ou use a que veio com o seu
computador, se ela for compatível).
3 Desconecte-se de todas as redes sem fio, abra um Terminal e digite a i r m o n - n g . Isso listará
todas as placas sem fio que suportem o modo "monitor" (não confunda com o modo de injeção).
Se nenhuma placa aparecer, tente desconectar e reconectar a placa e tente novamente. Você pode ter
certeza de que a placa não suporta esse modo se ela não aparecer após o comando a i r m o n - n g
mas aparecer após o comando i f c o n f i g .
4 Digite airmon-ng start seguido da interface da placa sem fio. Por exemplo, se a interface for wlan0, o
comando seria: a i r m o n - n g s t a r t w l a n 0 .
A mensagem “(monitor mode enabled)” significa que a placa entrou no modo "monitor" com sucesso.
Perceba o nome da nova interface de monitoramento, que será mon0.
6 Analise os resultados do Airodump. O terminal mostrará todas as redes do local, assim como várias
informações sobre elas. Localize a rede que você tem permissão para realizar o teste de intrusão. Ao
encontrá-la na longa lista, pressione ^ Ctrl + C para parar o processo. Observe o canal usado pela rede
desejada.
1 of 3 9/13/18, 1:53 PM
Como Hackear WiFi com WPA ou WPA2 Usando o... https://pt.wikihow.com/Hackear-WiFi-com-WPA-o...
8 Espere. O Airodump irá agora monitorar a rede alvo, permitindo a captura de informações mais precisas
sobre ela. O que estamos fazendo agora é esperando por uma nova conexão de um dispositivo a rede,
forçando o ponto de acesso a enviar um handshake de quatro vias, que precisamos capturar para quebrar a
senha.
Observe que quatro arquivos devem aparecer na área de trabalho. É neles onde ficarão guardados as
informações sobre os handshakes, então não os delete! A boa notícia é que nós não precisamos
esperar algum dispositivo se conectar, pois isso não é o que hackers impacientes fazem.
Na verdade, utilizaremos uma outra ferramenta interessante do pacote aircrack, chamada aireplay-ng,
para acelerar o processo. Em vez de esperar um dispositivo se conectar, os hackers usam essa
ferramenta para forçar a reconexão de um dispositivo ao enviar pacotes de desautenticação (deauth)
para ele, fazendo ele acreditar que é necessário se reconectar ao ponto de acesso. É claro que, para
isso funcionar, é necessário que exista mais algum dispositivo conectado a rede, então fique de olho no
airodump-ng e espere um usuário aparecer. Pode demorar muito tempo ou apenas alguns segundos
para isso ocorrer. Se você esperar um bom tempo e não obtiver sucesso, talvez a rede esteja vazia ou
você esteja muito longe dela.
10 Pressione ⌅ Enter . Você verá o aireplay-ng enviar os pacotes e, em alguns momentos, a mensagem a
seguir aparecerá na tela do programa! Isso indica que o handshake foi capturado, o que significa que a
senha já está em poder do hacker, de uma forma ou de outra.
Você já pode fechar o terminal do aireplay-ng e pressionar ^ Ctrl + C no terminal do airodump-ng para
parar o monitoramento da rede, mas não faça isso agora, pois pode ser necessário consultar alguma
informação dele depois.
De agora em diante, o processo envolverá apenas o seu computador e aqueles quatro arquivos na área
de trabalho. Na verdade, o que tem a extensão .cap é o mais importante.
2 of 3 9/13/18, 1:53 PM
Como Hackear WiFi com WPA ou WPA2 Usando o... https://pt.wikihow.com/Hackear-WiFi-com-WPA-o...
12 Espere o aircrack-ng iniciar o processo de quebra da senha. Entretanto, ele só fará isso se a senha
estiver na lista de palavras selecionada. Às vezes ela não estará. Se esse for o caso, parabenize o
dono por ter feito uma rede "impenetrável". Até o momento, é claro, pois um hacker experiente poderia usar ou
fazer uma outra lista de palavras que poderia dar certo!
Avisos
Hackear o WiFi de alguém sem permissão é considerado ilegal na maioria dos países. Estamos fazendo esse tutorial
com o objetivo de ensinar a realizar um teste de intrusão, e utilizamos nossa própria rede e ponto de acesso para os
testes.
Materiais Necessários
Fontes e Citações
http://lewiscomputerhowto.blogspot.gr/2014/06/how-to-hack-wpawpa2-wi-fi-with-kali.html
3 of 3 9/13/18, 1:53 PM