Como Consertar um Zíper Separado

Como Hackear WiFi com WPA ou WPA2 Usando o Kali Linux

O Kali Linux pode ser usado para várias coisas, mas ele é mais conhecido como ferramenta de teste de intrusão, ou de "hack", de redes WPA e WPA2. Existem centenas de programas para Windows que dizem conseguir hackear o WPA, mas não use eles! Eles são fraudes, feitas por hackers profissionais, para fazer hackers iniciantes se exporem a invasões na internet. Existe apenas uma forma de hackers invadirem uma rede sem fio, e ela envolve o uso de um sistema operacional baseado em Linux, uma placa de rede sem fio que possua o modo "monitor" e um programa como o aircrack-ng. Lembre-se de que, mesmo com essas ferramentas, hackear uma rede WiFi não é para iniciantes. O processo exigirá um conhecimento básico da autenticação WPA, assim como uma certa familiaridade com o Kali Linux e suas ferramentas. Por isso, se um hacker conseguiu invadir a sua rede, com certeza ele não era um iniciante!

editarPassos

  1. Inicie o Kali Linux e faça o login, de preferência como root.
    Hack WPA_WPA2 Wi Fi with Kali Linux Step 1.jpg
  2. Conecte uma placa de rede sem fio que consiga injetar pacotes (ou use a que veio com o seu computador, se ela for compatível).
    Hack WPA_WPA2 Wi Fi with Kali Linux Step 2.jpg
  3. Desconecte-se de todas as redes sem fio, abra um Terminal e digite . Isso listará todas as placas sem fio que suportem o modo "monitor" (não confunda com o modo de injeção).
    Hack WPA_WPA2 Wi Fi with Kali Linux Step 3.jpg
    • Se nenhuma placa aparecer, tente desconectar e reconectar a placa e tente novamente. Você pode ter certeza de que a placa não suporta esse modo se ela não aparecer após o comando mas aparecer após o comando .
  4. Digite airmon-ng start seguido da interface da placa sem fio. Por exemplo, se a interface for wlan0, o comando seria: .
    Hack WPA_WPA2 Wi Fi with Kali Linux Step 4.jpg
    • A mensagem “(monitor mode enabled)” significa que a placa entrou no modo "monitor" com sucesso. Perceba o nome da nova interface de monitoramento, que será mon0.
  5. Digite  seguido pelo nome da nova interface de monitoramento, que provavelmente será .
    Hack WPA_WPA2 Wi Fi with Kali Linux Step 5.jpg
  6. Analise os resultados do Airodump. O terminal mostrará todas as redes do local, assim como várias informações sobre elas. Localize a rede que você tem permissão para realizar o teste de intrusão. Ao encontrá-la na longa lista, pressione para parar o processo. Observe o canal usado pela rede desejada.
    Hack WPA_WPA2 Wi Fi with Kali Linux Step 6.jpg
  7. Copie o BSSID da rede desejada. Agora, digite o comando: .
    Hack WPA_WPA2 Wi Fi with Kali Linux Step 7.jpg
    • Troque [canal] pelo canal da rede, cole o BSSID dela sobre [bssid] e substitua [interface de monitoramento] pela sua interface no modo "monitor", que será a (mon0).
    • Um exemplo de comando completo seria: .
  8. Espere. O Airodump irá agora monitorar a rede alvo, permitindo a captura de informações mais precisas sobre ela. O que estamos fazendo agora é esperando por uma nova conexão de um dispositivo a rede, forçando o ponto de acesso a enviar um handshake de quatro vias, que precisamos capturar para quebrar a senha.
    Hack WPA_WPA2 Wi Fi with Kali Linux Step 8.jpg
    • Observe que quatro arquivos devem aparecer na área de trabalho. É neles onde ficarão guardados as informações sobre os handshakes, então não os delete! A boa notícia é que nós não precisamos esperar algum dispositivo se conectar, pois isso não é o que hackers impacientes fazem.
    • Na verdade, utilizaremos uma outra ferramenta interessante do pacote aircrack, chamada aireplay-ng, para acelerar o processo. Em vez de esperar um dispositivo se conectar, os hackers usam essa ferramenta para forçar a reconexão de um dispositivo ao enviar pacotes de desautenticação (deauth) para ele, fazendo ele acreditar que é necessário se reconectar ao ponto de acesso. É claro que, para isso funcionar, é necessário que exista mais algum dispositivo conectado a rede, então fique de olho no airodump-ng e espere um usuário aparecer. Pode demorar muito tempo ou apenas alguns segundos para isso ocorrer. Se você esperar um bom tempo e não obtiver sucesso, talvez a rede esteja vazia ou você esteja muito longe dela.
  9. Deixe o airodump-ng rodando e abra um segundo terminal. Nele, digite o comando: .
    Hack WPA_WPA2 Wi Fi with Kali Linux Step 9.jpg
    • O –0 é um atalho para o modo da morte (death mode) e o número 2 é a quantidade de pacotes deauth a ser enviada.
    • O -a indica o BSSID do ponto de acesso, então troque [bssid do ponto de acesso] pelo BSSID da rede alvo, por exemplo; 00:14:BF:E0:E8:D5.
    • O -c indica o BSSID do cliente, então troque [bssid do cliente] pelo pelo BSSID do cliente conectado. Essa informação deve aparecer no campo "STATION".
    • E, é claro, "mon0" indica a interface de monitoramento. Modifique apenas se a sua for diferente.
    • Um exemplo de comando completo seria: .
  10. Pressione . Você verá o aireplay-ng enviar os pacotes e, em alguns momentos, a mensagem a seguir aparecerá na tela do programa! Isso indica que o handshake foi capturado, o que significa que a senha já está em poder do hacker, de uma forma ou de outra.
    Hack WPA_WPA2 Wi Fi with Kali Linux Step 10.jpg
    • Você já pode fechar o terminal do aireplay-ng e pressionar no terminal do airodump-ng para parar o monitoramento da rede, mas não faça isso agora, pois pode ser necessário consultar alguma informação dele depois.
    • De agora em diante, o processo envolverá apenas o seu computador e aqueles quatro arquivos na área de trabalho. Na verdade, o que tem a extensão .cap é o mais importante.
  11. Abra um novo terminal. Digite o comando: 
    Hack WPA_WPA2 Wi Fi with Kali Linux Step 11.jpg
    • O -a indica o método que o aircrack utilizará para quebrar o handshake. O 2 indica o WPA.
    • O -b indica o BSSID, então troque [bssid do ponto de acesso] pelo BSSID do ponto de acesso da rede, por exemplo; 00:14:BF:E0:E8:D5.
    • O -w indica uma wordlist (lista de palavras), então substitua [caminho para wordlist] pelo caminho para uma wordlist que você tenha baixado. Consideraremos que você tenha baixado o arquivo para a pasta /root/desktop/, mas você pode baixá-lo para qualquer pasta, basta substituir o caminho no comando final.
    • O .cap é o caminho para o arquivo .cap que contém a senha. No Linux, o * é um coringa. No caso, "*.cap" significa que todos os arquivos que tenham a extensão .cap serão considerados. Mesmo que nós tenhamos apenas um arquivo .cap, o comando ainda sim dará certo.
    • Um exemplo de comando completo seria: .
  12. Espere o aircrack-ng iniciar o processo de quebra da senha. Entretanto, ele só fará isso se a senha estiver na lista de palavras selecionada. Às vezes ela não estará. Se esse for o caso, parabenize o dono por ter feito uma rede "impenetrável". Até o momento, é claro, pois um hacker experiente poderia usar ou fazer uma outra lista de palavras que poderia dar certo!

editarAvisos

  • Hackear o WiFi de alguém sem permissão é considerado ilegal na maioria dos países. Estamos fazendo esse tutorial com o objetivo de ensinar a realizar um teste de intrusão, e utilizamos nossa própria rede e ponto de acesso para os testes.

editarMateriais Necessários

  • Uma instalação do Kali Linux (que você provavelmente já tem).
  • Um adaptador de rede sem fio capaz de entrar nos modos de injeção e de monitoramento.
  • Uma lista de palavras (wordlist) que será usada para tentar "quebrar" a senha do ponto de acesso após a captura do handshake.

editarFontes e Citações

Comentários