Baixe em PDF
Baixe em PDF
Este artigo vai ensiná-lo a hackear a senha de uma rede WPA ou WPA2 com o Kali Linux.
Passos
-
Saiba quando você deve legalmente hackear uma rede Wi-Fi. Na maioria das regiões, o único motivo razoável para se descobrir a senha de uma rede WPA ou WPA2 é quando ela pertence a você mesmo ou a uma pessoa que o autorizou explicitamente.
- Hackear uma senha em ocasiões diferentes das listadas acima é ilegal, e pode ser considerado crime.
-
Baixe a imagem de disco do Kali Linux. Essa é uma ferramenta ideal para hacker redes WPA e WPA2. Para baixar a imagem de instalação (ISO) do Kali Linux, faça o seguinte:
- Acesse https://www.kali.org/downloads em um navegador de internet no computador.
- Clique em HTTP ao lado da versão do Kali que você quer usar.
- Aguarde até que o arquivo seja baixado.
-
Conecte um pendrive ao computador O próximo passo exige o uso de um pendrive de no mínimo 4 gigabytes.
-
Torne o pendrive inicializável . Fazê-lo permite que você o utilize como local de instalação.
- Você também pode usar um Mac nesse passo.
-
Adicione o arquivo ISO do Kali ao pendrive. Para tanto, abra a janela do pendrive e arraste o arquivo para dentro dela.
- Mantenha o pendrive conectado até o final desse processo.
-
Instale o Kali Linux. Para tanto, faça o seguinte:
- Reinicie o computador.
- Acesse o menu da BIOS .
- Defina o computador para inicializar usando o pendrive acessando o menu "Opções de inicialização" (ou algo parecido), selecionando o pendrive e movendo-o para o topo da lista.
- Salve e saia da BIOS, depois aguarde até que a janela de instalação do Kali Linux apareça (pode ser necessário reiniciar o computador mais uma vez).
- Siga as instruções na tela para instalar o Kali Linux.
-
Adquira uma placa Wi-Fi com suporte a monitoramento. Você pode comprá-la na internet ou em uma lógica de dispositivos eletrônicos. Essa placa precisa ter suporte a monitoramento (RFMON), ou então não será possível hacker a rede.
- Muitos computadores já possuem uma placa de rede Wi-Fi com suporte a RFMON, então tente usar a sua seguindo os próximos passos antes de comprar uma nova.
- Se estiver usando o Kali Linux em uma máquina virtual, será preciso uma placa de rede Wi-Fi nova independentemente da que estiver já instalada no seu computador.
-
Acesse o Kali Linux como root. Insira seu nome de usuário e senha quando solicitado.
- É preciso usar uma conta root durante todo o processo de descoberta de senha.
-
Conecte a placa Wi-Fi no computador Kali Linux. Ao fazê-lo, ela será imediatamente reconhecida e seus drives serão baixados e instalados sozinhos; caso solicitado, siga as instruções na tela para completar a configuração. Ao final desse passo, você poderá avançar com o processo de descobrir a senha da rede selecionada.
- Caso já tenha configurado a placa de rede antes no computador, ainda assim será preciso ajustá-la Kali Linux plugando-a.
- Na maioria dos casos, plugá-la no computador é o suficiente para configurá-la.
Publicidade
-
Abra o Terminal no Kali Linux. Ele tem o ícone de uma caixa preta com o os caracteres ">_" na cor branca dentro.
- Você também pode abrir o Terminal pressionando as teclas Alt + Ctrl + T .
-
Insira o comando de instalação Aircrack-ng. Digite o seguinte comando e pressione a tecla ↵ Enter :
sudo apt-get install aircrack-ng
-
Digite sua senha quando solicitado. Informe a senha usada para acessar o computador e pressione a tecla ↵ Enter . Em seguida, você obterá acesso root para qualquer comando executado no Terminal.
- Ao abrir outra janela do Terminal (conforme necessário mais tarde), pode ser preciso usar o comando com o prefixo sudo e/ou sua senha novamente.
-
Instale o Aircrack-ng. Pressione a tecla Y quando solicitado, e depois aguarde pela instalação do programa.
-
Habilite o airmon-ng. Para tanto, digite o seguinte comando e pressione a tecla ↵ Enter :
airmon-ng
-
Encontre o nome do monitor. Você pode encontrá-lo na coluna "Interface".
- Se estiver hackeando sua própria rede, geralmente o nome será "wlan0".
- Caso não veja o nome de um monitor, então sua placa Wi-Fi não tem suporte a monitoramento.
-
Inicie o monitoramento da rede. Faça-o digitando o seguinte comando e pressionando a tecla ↵ Enter :
airmon-ng start wlan0
- Substitua "wlan0" pelo nome da rede alvo caso ele seja diferente.
-
Habilite uma interface do modo de monitoramento. Para fazê-lo, execute o comando abaixo:
iwconfig
-
Finalize qualquer processo que retorne erros. Em alguns casos, a placa de Wi-Fi conflita com alguns serviços em execução no computador. Você pode encerrar esses processos por meio do comando a seguir: [1] X Fonte de pesquisa
airmon-ng check kill
-
Confira o nome da interface do monitor. Na maioria dos casos, o nome é algo como "mon0" ou "wlan0mon". [2] X Fonte de pesquisa
-
Configure o computador para exibir os roteadores próximos. Para obter uma lista de todos os roteadores dentro do seu alcance, execute o seguinte comando:
airodump-ng mon0
- Substitua "mon0" pelo nome da interface do monitor obtido no último passo.
-
Encontre o roteador que deseja hackear. Ao final de cada linha de texto, você verá um nome; encontre aquele que pertence à rede cuja senha você quer obter.
-
Verifique se o roteador está usando o protocolo de segurança WPA ou WPA2. Caso veja "WPA" ou "WPA2" imediatamente à esquerda do nome da rede, então você poderá seguir; caso contrário, não será possível hackear a rede.
-
Anote o endereço Mac e número do canal do roteador. Essas informações estão à esquerda do nome da rede:
- MAC address (Endereço Mac) : essa é a linha de números no extremo esquerdo da linha do roteador.
- Channel (Canal) : esse é o número (como 0, 1, 2, etc.) diretamente à esquerda da tag WPA ou WPA2.
-
Monitore a rede e veja se há um aperto de mão. Um "aperto de mão" ocorre quando um item é conectado a uma rede (por exemplo: um computador se conecta a um roteador). Digite o seguinte comando, substituindo os componentes necessários pelas informações da sua rede:
airodump-ng -c channel --bssid MAC -w /root/Desktop/ mon0
- Substitua "channel" pelo número do canal obtido no último passo.
- Substitua "MAC" pelo endereço Mac obtido no último passo.
- Lembre-se de substitui "mon0" pelo nome da sua interface.
- Veja um exemplo de endereço:
airodump-ng -c 3 --bssid 1C:1C:1E:C1:AB:C1 -w /root/Desktop/ wlan0mon
-
Aguarde até que o aperto de mão ocorra. Depois de ver a linha com a tag "WPA handshake:" seguido do endereço Mac no canto superior direito da tela, continue.
- Se não estiver a fim de esperar, force um aperto de mão usando ataque de desautenticação antes de continuar com essa parte.
-
Saia do airodump-ng e depois abra sua área de trabalho. Pressione as teclas Ctrl + C para sair; em seguida, veja se há um arquivo ".cap" na sua área de trabalho.
-
Substitua o arquivo ".cap" . Embora não seja estritamente necessário, fazê-lo facilita as coisas mais tarde. Execute o seguinte comando para alterar o nome, substituindo "name" pelo nome que você quer dar ao arquivo:
mv ./-01.cap name.cap
- Se o arquivo ".cap" não tiver o nome "-01.cap", substitua "-01.cap" pelo nome do seu arquivo ".cap".
-
Converta o arquivo ".cap" para o formato ".hccapx" . Para tanto, use o conversor do Kali Linux. Digite o seguinte comando, substituindo "name" pelo nome do seu arquivo:
cap2hccapx.bin name.cap name.hccapx
- Você também pode acessar https://hashcat.net/cap2hccapx/ e enviar o arquivo ".cap" ao conversor clicando em Choose File (Escolher arquivo) e selecionando-o. Ao final do envio, clique em Convert (Converter) para convertê-lo, depois baixe-o de volta à área de trabalho antes de continuar.
-
Instale o naive-hashcat. Esse é o serviço usado para descobrir a senha da rede. Digite os seguintes comandos, em ordem:
sudo git clone https://github.com/brannondorsey/naive-hashcat cd naive-hashcat curl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
- Caso seu computador não tenha uma GPU ( Graphics Processing Unit - Unidade de processamento visual), será preciso usar oaircrack-ng então.
-
Execute o naive-hashcat. Ao final da instalação, execute o seguinte comando (substituindo qualquer instância de "name" pelo nome do arquivo ".cap"):
HASH_FILE = name.hccapx POT_FILE = name.pot HASH_TYPE = 2500 ./naive-hashcat.sh
-
Aguarde até que a senha da rede seja descoberta. Quando isso ocorre, ela é adicionada no arquivo "name.pot" encontrado na pasta "naive-hashcat"; a palavra ou frase depois do último sinal de dois pontos é a senha.
- Pode ser preciso desde algumas horas até meses para que uma senha seja hackeada.
Publicidade
-
Baixe um arquivo de dicionário. O mais usado dele é o "Rock You". Você pode baixá-lo por meio do comando abaixo:
curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
- Saiba que o aircrack-ng não é capaz de hackear a senha do WPA ou WPA2 caso ela não esteja na lista de palavras.
-
Informe o aircrack-ng a iniciar a descoberta da senha. Para tanto, insira o comando abaixo, usando as informações de rede corretas:
aircrack-ng -a2 -b MAC -w rockyou.txt name.cap
- Se estiver hackeando uma rede WPA em vez de WPA2, substitua "-a2" por -a .
- Substitua "MAC" pelo endereço Mac obtido na última seção.
- Substitua "name" pelo nome do arquivo ".cap".
-
Aguarde até que o Terminal exiba os resultados. Caso veja o cabeçalho "KEY FOUND!" (Senha encontrada!), então o aircrack-ng descobriu a senha. Ela será exibida entre colchetes à direita do cabeçalho "KEY FOUND!".Publicidade
-
1Entenda o que um ataque de desautenticação. Esse tipo de ataque envia um pacote de desautenticação ao roteador que você quer hackear, fazendo com que a internet seja desconectada e pedindo que o usuário faça login novamente. Depois que o login é feito, o aperto de mão será realizado.
-
Monitore sua rede. Para tanto, execute o seguinte comando, inserindo as informações da rede quando necessário:
airodump-ng -c channel --bssid MAC
- Por exemplo:
airodump-ng -c 1 --bssid 9C:5C:8E:C9:AB:C0
- Por exemplo:
-
Aguarde até que algum dispositivo se conecte à rede. Depois que os endereços Mac aparecerem um ao lado do outro (como uma linha de texto contendo o nome do fabricante), você poderá continuar.
- Isso indica que um cliente (como um computador por exemplo) foi conectado à rede.
-
Abra uma nova janela do Terminal. Você também pode abri-lo pressionando as teclas Alt + Ctrl + T . Verifique se o airodump-ng ainda está em execução em segundo plano na janela do Terminal.
-
Envie pacotes de desautenticação. Para tanto, execute o seguinte comando, inserindo as informações da rede quando necessário: [3] X Fonte de pesquisa
aireplay-ng -0 2 -a MAC1 -c MAC2 mon0
- O "2" equivale ao número de pacotes enviados. Você pode aumentá-lo, mas saiba que enviar uma quantidade maior pode causar uma falha de segurança perceptível.
- Substitua "MAC1" pelo endereço Mac da esquerda na parte inferior da janela de fundo do Terminal.
- Substitua "MAC2" pelo endereço Mac da direita na parte inferior da janela de fundo do Terminal.
- Lembre-se de substituir "mon0" pelo nome da interface encontrada ao procurar roteadores.
- Veja um exemplo do comando:
aireplay-ng -0 3 -a 9C:5C:8E:C9:AB:C0 -c 64 :BC:0C:48:97:F7 mon0
-
Abra a janela Terminal original. Volte à janela do Terminal em segundo plano depois de enviar os pacotes de desautenticação.
-
Procure por um aperto de mão. Depois de ver a tag "WPA handshake:" e o endereço ao lado dela, avance para o passo de hackear a rede .Publicidade
Dicas
- Usar esse método para testar a vulnerabilidade da sua própria rede antes de iniciar um servidor é uma boa forma de preparar seu sistema para ataques semelhantes.
Publicidade
Avisos
- Enviar mais do que dois pacotes de desautenticação pode causar falha no computador alvo, gerando algum tipo de suspeita.
- Hackear a rede Wi-Fi de uma pessoa sem permissão é ilegal na maioria dos países. Execute os passos deste artigo apenas em sua própria rede ou caso tenha sido autorizado pelo usuário dela.
Publicidade
Referências
Publicidade