Neste guia, vamos ajudá-lo a descobrir como você pode crackear redes WiFi usando duas das melhores ferramentas de hacking wireless protegidas por uma senha fraca. Estaremos detalhando passo a passo como você pode hackear WPA2 usando aircrack-ng e hashcat, embora não seja exaustivo. Esta será uma informação suficiente para que os usuários testem a segurança de sua rede ou invadam uma que esteja próxima.
O ataque descrito abaixo é totalmente passivo e impossível de detectar desde que a senha que foi quebrado não vai ser usado por você. Para acelerar o processo de reconhecimento e um ataque opcional de desautenticação pode ser usado, você pode saber mais sobre isso até o final do guia.
Se de alguma forma você tem um pouco de conhecimento sobre este processo, então você não precisa saber as descrições, apenas pule para a lista de comandos que foram usados na parte inferior.
Observação: mantenha uma coisa em sua mente que este tutorial é apenas para fins educacionais e não deve ser usado para qualquer atividade ilegal e o autor não é responsável por qualquer tipo de uso.
Você precisa começar listando as interações sem fio que suportam o modo de monitor com:
Airmon-ng
Se nenhuma interface estiver listada, então isso significa que sua placa wireless não oferece suporte ao modo monitor. Podemos assumir que o nome da interface sem fio é [protegido por e-mail], certifique-se de usar o nome correto se for diferente deste, então colocaremos a interface no modo monitor:
Airmon-ng start [email protected]
Depois disso, você precisa executar o iwconfig. Agora você poderá ver um novo modo de monitor listado como m [e-mail protegido] ou [e-mail protegido] .
Encontre seu alvo
Você precisa começar a ouvir os quadros de Beacon 802.11 que são transmitidos pelos roteadores sem fio próximos usando a interface do seu monitor:
Airodump-ng [e-mail protegido]
Você verá o seguinte resultado:
CH 13] [Decorrido: 52 s] [2021 ? 3 ? 7 16:50
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
14:91 : 82: F7: 52: EB-66 205 26 0 1 54e OPN belkin.2e8.guests
14: 91: 82: F7: 52: E8-64 212 56 0 1 54e WPA2 CCMP PSK belkin.2e8
14: 22: DB: 1A: DB: 64-81 44 7 0 1 54 WPA2 CCMP \u0026 lt; comprimento: 0 \u0026 gt;
14: 22: DB: 1A: DB: 66-83 48 0 0 1 54e. WPA2 CCMP PSK protegeu você
9C: 5C: 8E: C9: AB: C0-81 19 0 0 3 54e WPA2 CCMP PSK protegeu você
00: 23: 69: AD: AF: 94-82 350 4 0 1 54e WPA2 CCMP PSK SecuredYou é o melhor
06: 26: BB: 75 : ED: 69-84 232 0 0 1 54e. WPA2 CCMP PSK HH2
78: 71: 9C: 99: 67: D0-82 339 0 0 1 54e. WPA2 CCMP PSK ARRIS-67D2
9C: 34: 26: 9F: 2E: E8-85 40 0 0 1 54e. WPA2 CCMP PSK Comcast_2EEA-EXT
BC: EE: 7B: 8F: 48: 28-85 119 10 0 1 54e WPA2 CCMP PSK root
EC: 1A: 59: 36: AD: CA-86 210 28 0 1 54e WPA2 CCMP PSK belkin.dca
Agora vamos quebrar a senha de uma rede com o nome protegida você. Você precisa se lembrar do endereço MAC BSSID, bem como do número do canal (CH), conforme exibido pelo Airodump-ng, pois precisamos de ambos para a próxima etapa.
O WPA ou WPA2 usa um handshake de 4 vias para autenticar dispositivos na rede. Você não precisa saber o que isso significa, mas você precisa capturar um desses apertos de mão para quebrar a senha da rede. Os handshakes ocorrem quando um dispositivo se conecta à rede, como quando seus vizinhos chegam em casa, podemos capturar esse handshake direcionando o airmon-ng para monitorar o tráfego no destino usando o canal, bem como os valores de bssid que vieram do último comando.
Depois de capturar o handshake, você precisa ver algo como {WPA handshake: bc: d3: c9: ef: d2: 67 lá é o canto superior direito da tela, logo à direita da hora atual.
Se você se sentir impaciente e confortável com o uso do ataque ativo, pode forçar os dispositivos a se conectarem à rede de destino para reconectar, enviando pacotes de desautenticação maliciosos para eles. Isso resulta na captura de um handshake de 4 vias.
Assim que o handshake for capturado, você precisa pressionar ctrl-c para sair do airodump-ng. Você verá um arquivo .cap onde disse ao airodump-ng para salvar a captura chamada-01.Cap. Vamos usar este arquivo de captura para quebrar a senha da rede. Vamos renomear este arquivo para refletir o nome da rede que estamos tentando quebrar:
Mv ./-01.cap protegido você .cap
A última etapa é quebrar a senha usando o aperto de mão capturado. Se você tiver acesso a uma GPU, é altamente recomendável usar o hashcat para quebrar a senha. Criamos uma ferramenta que torna o hashcat muito fácil de usar, conhecida como naïve-hashcat.
Se você não tiver acesso à GPU, poderá encontrar muitos serviços de cracking de GPU que podem ser usados como o GPUHASH.me ou OnlineHashCrack. Você também pode usar o cracking da CPU com o Aircrack-ng. No entanto, se você quiser economizar tempo e usar a maior parte de sua GPU, você deve fazer overclock em sua GPU para acelerar a força bruta.
Lembre-se de que ambas as formas abaixo pressupõem uma senha bem gerada pelo usuário . Muitos dos roteadores WPA ou WPA2 vêm com uma sequência de senhas aleatórias de 12 caracteres que a maioria dos usuários não altera. Recomendamos que você use os prováveis arquivos de dicionário de comprimento WPA de listas de palavras se quiser quebrar qualquer uma dessas senhas.
Antes de quebrar a senha usando o naïve-hashcat, você precisa converter o arquivo .cap para o formato de arquivo hashcat equivalente .hccapx. Isso pode ser feito rapidamente enviando o arquivo .cap para https://hashcat.net/cap2hccapx ou usando diretamente a ferramenta cap2hccapx.
Então você precisa fazer o download e executá-lo em hashcat:
# downloadgit clone https://github.com/brannondorsey/naive-hashcat
cd naive-hashcat
Baixe uma lista de palavras ou um arquivo de dicionário grande:
Lista de palavras de senhas para quebra de senhas WPA2 WiFi
Modo Hashcat para WPA/WPA2 que você precisa definir:
2500 é o modo hash de hashcat para WPA/WPA2
HASH_FILE = secureyou.hccapx POT_FILE = secureyou.pot HASH_TYPE = 2500 ./naive-hashcat .sh
O naïve-hashcat usa diferentes ataques como regra, combinação, máscara e dicionário e pode levar quase 10 dias para ser executado contra as senhas de força média. A senha quebrada é salva em hackme.pot, portanto, você precisa verificar este arquivo periodicamente. Assim que a senha for quebrada, você verá algo assim como o conteúdo do seu POT_FILE:
e30a5a57fc00211fc9f57a4491508cc3: 9c5c8ec9abc0: acd1b8dfd971: ASUS: secureyouhacking
Os dois últimos campos que foram separados por: é o nome da rede e a senha respectivamente.
O aircrack-ng também pode ser usado para ataques de dicionário que são básicos e executados em sua CPU. Antes de executar o ataque, você precisa de uma lista de palavras. Recomendamos que você use o arquivo de dicionário rockyou infame.
Baixe o arquivo de lista de palavras do dicionário RockYou
Lembre-se de que se a senha da rede não for na lista de palavras, então você não deve quebrar a senha.
Você deve veja uma mensagem CHAVE ENCONTRADA no terminal que é seguida por uma versão em texto simples da senha de rede se a senha for quebrada.
O ataque de des-autenticação pode enviar pacotes de des-autenticação forjados de sua máquina para o cliente conectado à rede que você está tentando crackear. Os pacotes incluem endereços de remetentes falsos que aparecem para o cliente como se tivessem sido enviados do próprio ponto de acesso. No recebimento de pacotes como esses, muitos clientes provavelmente se desconectarão da rede e se reconectarão imediatamente, fornecidos com um handshake de 4 vias, se você estiver ouvindo com airodump-ng.
Você pode usar o airodump-ng para monitorar um ponto de acesso específico (usando –c channel –bssid MAC), a menos e até que você veja um cliente (STATION) conectado. Um cliente conectado se parece quase com isto, onde 64: BC: 0C: 48: 97: F7 é o MAC do cliente.
Agora você precisa deixar o airodump-ng para executar e abra um novo terminal. Usaremos um comando airplay-ng para enviar pacotes falsos de desautorização para o cliente vítima, o que o força a se reconectar à rede e, com sorte, obter um handshake no processo.
Você também pode transmitir pacotes deauth para todos os clientes conectados em uma rede sem fio usando o comando abaixo:
Assim que você enviar os pacotes deauth , você precisa voltar ao processo de airodump-ng e, se tiver sorte, você poderá ver algo assim no canto superior direito [handshake WPA: 9C: 6C: 9E: D7: 8G: C0. Agora, como o aperto de mão foi capturado, você está pronto para quebrar a senha da rede.
Se você é alguém que aprende assistindo alguém fazendo isso, abaixo está uma versão em vídeo para você.
Hackeando senhas WPA2 sem fio usando Aircrack-ng/Hashcat
Ferramentas alternativas de hacking sem fio que você pode usar:
Aviso de isenção de responsabilidade: este é apenas um simulação de como alguém pode quebrar senhas WPA2 usando ferramentas como Hashcat e Aircrack-ng. Este tipo de atividade só deve ser realizado em um ambiente controlado onde a permissão é dada. No entanto, espero que você tenha gostado deste tutorial abrangente e tenha aproveitado ao máximo.
O Windows Mobility Center ou WMC é um componente integrado do Windows que centraliza as…
Aplicativo Xbox não abre no Windows 11?Os jogadores usam amplamente o aplicativo Xbox, pois permite…
O Microsoft Word tem um recurso de salvamento automático para tirar um instantâneo do seu…
Você está enfrentando problemas de distorção de áudio durante a transmissão no Windows 11?Clareza de…
Ao tentar visitar qualquer site no navegador, os usuários relataram enfrentar o código de erro…
O mouse ou trackpad está deixando de responder depois que seu PC com Windows sai…