Como Hackear WiFi com WPA ou WPA2 Usando o Kali Linux

Baixe em PDFBaixe em PDF

Este artigo vai ensiná-lo a hackear a senha de uma rede WPA ou WPA2 com o Kali Linux.

Parte 1
Parte 1 de 4:

Preparando-se para o hacker o Wi-Fi

Baixe em PDF
  1. How.com.vn Português: Step 1 Saiba quando você deve legalmente hackear uma rede Wi-Fi.
    Na maioria das regiões, o único motivo razoável para se descobrir a senha de uma rede WPA ou WPA2 é quando ela pertence a você mesmo ou a uma pessoa que o autorizou explicitamente.
    • Hackear uma senha em ocasiões diferentes das listadas acima é ilegal, e pode ser considerado crime.
  2. How.com.vn Português: Step 2 Baixe a imagem de disco do Kali Linux.
    Essa é uma ferramenta ideal para hacker redes WPA e WPA2. Para baixar a imagem de instalação (ISO) do Kali Linux, faça o seguinte:
    • Acesse https://www.kali.org/downloads em um navegador de internet no computador.
    • Clique em HTTP ao lado da versão do Kali que você quer usar.
    • Aguarde até que o arquivo seja baixado.
  3. How.com.vn Português: Step 3 Conecte um pendrive ao computador O próximo passo exige o uso de um pendrive de no mínimo 4 gigabytes.
  4. How.com.vn Português: Step 4 Torne o pendrive...
    Torne o pendrive inicializável. Fazê-lo permite que você o utilize como local de instalação.
  5. How.com.vn Português: Step 5 Adicione o arquivo ISO do Kali ao pendrive.
    Para tanto, abra a janela do pendrive e arraste o arquivo para dentro dela.
    • Mantenha o pendrive conectado até o final desse processo.
  6. How.com.vn Português: Step 6 Instale o Kali Linux.
    Para tanto, faça o seguinte:
    • Reinicie o computador.
    • Acesse o menu da BIOS.
    • Defina o computador para inicializar usando o pendrive acessando o menu "Opções de inicialização" (ou algo parecido), selecionando o pendrive e movendo-o para o topo da lista.
    • Salve e saia da BIOS, depois aguarde até que a janela de instalação do Kali Linux apareça (pode ser necessário reiniciar o computador mais uma vez).
    • Siga as instruções na tela para instalar o Kali Linux.
  7. How.com.vn Português: Step 7 Adquira uma placa Wi-Fi com suporte a monitoramento.
    Você pode comprá-la na internet ou em uma lógica de dispositivos eletrônicos. Essa placa precisa ter suporte a monitoramento (RFMON), ou então não será possível hacker a rede.
    • Muitos computadores já possuem uma placa de rede Wi-Fi com suporte a RFMON, então tente usar a sua seguindo os próximos passos antes de comprar uma nova.
    • Se estiver usando o Kali Linux em uma máquina virtual, será preciso uma placa de rede Wi-Fi nova independentemente da que estiver já instalada no seu computador.
  8. How.com.vn Português: Step 8 Acesse o Kali Linux como root.
    Insira seu nome de usuário e senha quando solicitado.
    • É preciso usar uma conta root durante todo o processo de descoberta de senha.
  9. How.com.vn Português: Step 9 Conecte a placa Wi-Fi no computador Kali Linux.
    Ao fazê-lo, ela será imediatamente reconhecida e seus drives serão baixados e instalados sozinhos; caso solicitado, siga as instruções na tela para completar a configuração. Ao final desse passo, você poderá avançar com o processo de descobrir a senha da rede selecionada.
    • Caso já tenha configurado a placa de rede antes no computador, ainda assim será preciso ajustá-la Kali Linux plugando-a.
    • Na maioria dos casos, plugá-la no computador é o suficiente para configurá-la.
    Publicidade
Parte 2
Parte 2 de 4:

Hackenado a rede Wi-Fi

Baixe em PDF
  1. How.com.vn Português: Step 1 Abra o Terminal no Kali Linux.
    Ele tem o ícone de uma caixa preta com o os caracteres ">_" na cor branca dentro.
    • Você também pode abrir o Terminal pressionando as teclas Alt+Ctrl+T.
  2. How.com.vn Português: Step 2 Insira o comando de instalação Aircrack-ng.
    Digite o seguinte comando e pressione a tecla Enter:
    sudo apt-get install aircrack-ng
  3. How.com.vn Português: Step 3 Digite sua senha quando solicitado.
    Informe a senha usada para acessar o computador e pressione a tecla Enter. Em seguida, você obterá acesso root para qualquer comando executado no Terminal.
    • Ao abrir outra janela do Terminal (conforme necessário mais tarde), pode ser preciso usar o comando com o prefixo sudo e/ou sua senha novamente.
  4. How.com.vn Português: Step 4 Instale o Aircrack-ng.
    Pressione a tecla Y quando solicitado, e depois aguarde pela instalação do programa.
  5. How.com.vn Português: Step 5 Habilite o airmon-ng.
    Para tanto, digite o seguinte comando e pressione a tecla Enter:
    airmon-ng
  6. How.com.vn Português: Step 6 Encontre o nome do monitor.
    Você pode encontrá-lo na coluna "Interface".
    • Se estiver hackeando sua própria rede, geralmente o nome será "wlan0".
    • Caso não veja o nome de um monitor, então sua placa Wi-Fi não tem suporte a monitoramento.
  7. How.com.vn Português: Step 7 Inicie o monitoramento da rede.
    Faça-o digitando o seguinte comando e pressionando a tecla Enter:
    airmon-ng start wlan0
    • Substitua "wlan0" pelo nome da rede alvo caso ele seja diferente.
  8. How.com.vn Português: Step 8 Habilite uma interface do modo de monitoramento.
    Para fazê-lo, execute o comando abaixo:
    iwconfig
  9. How.com.vn Português: Step 9 Finalize qualquer processo que retorne erros.
    Em alguns casos, a placa de Wi-Fi conflita com alguns serviços em execução no computador. Você pode encerrar esses processos por meio do comando a seguir: [1]
    airmon-ng check kill
  10. How.com.vn Português: Step 10 Confira o nome da interface do monitor.
    Na maioria dos casos, o nome é algo como "mon0" ou "wlan0mon". [2]
  11. How.com.vn Português: Step 11 Configure o computador para exibir os roteadores próximos.
    Para obter uma lista de todos os roteadores dentro do seu alcance, execute o seguinte comando:
    airodump-ng mon0
    • Substitua "mon0" pelo nome da interface do monitor obtido no último passo.
  12. How.com.vn Português: Step 12 Encontre o roteador que deseja hackear.
    Ao final de cada linha de texto, você verá um nome; encontre aquele que pertence à rede cuja senha você quer obter.
  13. How.com.vn Português: Step 13 Verifique se o roteador está usando o protocolo de segurança WPA ou WPA2.
    Caso veja "WPA" ou "WPA2" imediatamente à esquerda do nome da rede, então você poderá seguir; caso contrário, não será possível hackear a rede.
  14. How.com.vn Português: Step 14 Anote o endereço Mac e número do canal do roteador.
    Essas informações estão à esquerda do nome da rede:
    • MAC address (Endereço Mac): essa é a linha de números no extremo esquerdo da linha do roteador.
    • Channel (Canal): esse é o número (como 0, 1, 2, etc.) diretamente à esquerda da tag WPA ou WPA2.
  15. How.com.vn Português: Step 15 Monitore a rede e veja se há um aperto de mão.
    Um "aperto de mão" ocorre quando um item é conectado a uma rede (por exemplo: um computador se conecta a um roteador). Digite o seguinte comando, substituindo os componentes necessários pelas informações da sua rede:
    airodump-ng -c channel --bssid MAC -w /root/Desktop/ mon0
    • Substitua "channel" pelo número do canal obtido no último passo.
    • Substitua "MAC" pelo endereço Mac obtido no último passo.
    • Lembre-se de substitui "mon0" pelo nome da sua interface.
    • Veja um exemplo de endereço:
      airodump-ng -c 3 --bssid 1C:1C:1E:C1:AB:C1 -w /root/Desktop/ wlan0mon
  16. How.com.vn Português: Step 16 Aguarde até que o aperto de mão ocorra.
    Depois de ver a linha com a tag "WPA handshake:" seguido do endereço Mac no canto superior direito da tela, continue.
  17. How.com.vn Português: Step 17 Saia do airodump-ng e depois abra sua área de trabalho.
    Pressione as teclas Ctrl+C para sair; em seguida, veja se há um arquivo ".cap" na sua área de trabalho.
  18. Step 18 Substitua o arquivo ".cap".
    Embora não seja estritamente necessário, fazê-lo facilita as coisas mais tarde. Execute o seguinte comando para alterar o nome, substituindo "name" pelo nome que você quer dar ao arquivo:
    mv ./-01.cap name.cap
    • Se o arquivo ".cap" não tiver o nome "-01.cap", substitua "-01.cap" pelo nome do seu arquivo ".cap".
  19. Step 19 Converta o arquivo ".cap" para o formato ".hccapx".
    Para tanto, use o conversor do Kali Linux. Digite o seguinte comando, substituindo "name" pelo nome do seu arquivo:
    cap2hccapx.bin name.cap name.hccapx
    • Você também pode acessar https://hashcat.net/cap2hccapx/ e enviar o arquivo ".cap" ao conversor clicando em Choose File (Escolher arquivo) e selecionando-o. Ao final do envio, clique em Convert (Converter) para convertê-lo, depois baixe-o de volta à área de trabalho antes de continuar.
  20. How.com.vn Português: Step 20 Instale o naive-hashcat.
    Esse é o serviço usado para descobrir a senha da rede. Digite os seguintes comandos, em ordem:
    sudo git clone https://github.com/brannondorsey/naive-hashcatcd naive-hashcatcurl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
    • Caso seu computador não tenha uma GPU (Graphics Processing Unit - Unidade de processamento visual), será preciso usar oaircrack-ng então.
  21. How.com.vn Português: Step 21 Execute o naive-hashcat.
    Ao final da instalação, execute o seguinte comando (substituindo qualquer instância de "name" pelo nome do arquivo ".cap"):
    HASH_FILE=name.hccapx POT_FILE=name.pot HASH_TYPE=2500 ./naive-hashcat.sh
  22. How.com.vn Português: Step 22 Aguarde até que a senha da rede seja descoberta.
    Quando isso ocorre, ela é adicionada no arquivo "name.pot" encontrado na pasta "naive-hashcat"; a palavra ou frase depois do último sinal de dois pontos é a senha.
    • Pode ser preciso desde algumas horas até meses para que uma senha seja hackeada.
    Publicidade
Parte 3
Parte 3 de 4:

Usando o Aircrack-Ng em computadores sem GPU

Baixe em PDF
  1. How.com.vn Português: Step 1 Baixe um arquivo de dicionário.
    O mais usado dele é o "Rock You". Você pode baixá-lo por meio do comando abaixo:
    curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
    • Saiba que o aircrack-ng não é capaz de hackear a senha do WPA ou WPA2 caso ela não esteja na lista de palavras.
  2. How.com.vn Português: Step 2 Informe o aircrack-ng a iniciar a descoberta da senha.
    Para tanto, insira o comando abaixo, usando as informações de rede corretas:
    aircrack-ng -a2 -b MAC -w rockyou.txt name.cap
    • Se estiver hackeando uma rede WPA em vez de WPA2, substitua "-a2" por-a.
    • Substitua "MAC" pelo endereço Mac obtido na última seção.
    • Substitua "name" pelo nome do arquivo ".cap".
  3. How.com.vn Português: Step 3 Aguarde até que o Terminal exiba os resultados.
    Caso veja o cabeçalho "KEY FOUND!" (Senha encontrada!), então o aircrack-ng descobriu a senha. Ela será exibida entre colchetes à direita do cabeçalho "KEY FOUND!".
    Publicidade
Parte 4
Parte 4 de 4:

Usando ataques de desautenticação para forçar um aperto de mão

Baixe em PDF
  1. 1
    Entenda o que um ataque de desautenticação. Esse tipo de ataque envia um pacote de desautenticação ao roteador que você quer hackear, fazendo com que a internet seja desconectada e pedindo que o usuário faça login novamente. Depois que o login é feito, o aperto de mão será realizado.
  2. How.com.vn Português: Step 2 Monitore sua rede.
    Para tanto, execute o seguinte comando, inserindo as informações da rede quando necessário:
    airodump-ng -c channel --bssid MAC
    • Por exemplo:
      airodump-ng -c 1 --bssid 9C:5C:8E:C9:AB:C0
  3. How.com.vn Português: Step 3 Aguarde até que algum dispositivo se conecte à rede.
    Depois que os endereços Mac aparecerem um ao lado do outro (como uma linha de texto contendo o nome do fabricante), você poderá continuar.
    • Isso indica que um cliente (como um computador por exemplo) foi conectado à rede.
  4. How.com.vn Português: Step 4 Abra uma nova janela do Terminal.
    Você também pode abri-lo pressionando as teclas Alt+Ctrl+T. Verifique se o airodump-ng ainda está em execução em segundo plano na janela do Terminal.
  5. How.com.vn Português: Step 5 Envie pacotes de desautenticação.
    Para tanto, execute o seguinte comando, inserindo as informações da rede quando necessário: [3]
    aireplay-ng -0 2 -a MAC1 -c MAC2 mon0
    • O "2" equivale ao número de pacotes enviados. Você pode aumentá-lo, mas saiba que enviar uma quantidade maior pode causar uma falha de segurança perceptível.
    • Substitua "MAC1" pelo endereço Mac da esquerda na parte inferior da janela de fundo do Terminal.
    • Substitua "MAC2" pelo endereço Mac da direita na parte inferior da janela de fundo do Terminal.
    • Lembre-se de substituir "mon0" pelo nome da interface encontrada ao procurar roteadores.
    • Veja um exemplo do comando:
      aireplay-ng -0 3 -a 9C:5C:8E:C9:AB:C0 -c 64:BC:0C:48:97:F7 mon0
  6. How.com.vn Português: Step 6 Abra a janela Terminal original.
    Volte à janela do Terminal em segundo plano depois de enviar os pacotes de desautenticação.
  7. How.com.vn Português: Step 7 Procure por um aperto de mão.
    Depois de ver a tag "WPA handshake:" e o endereço ao lado dela, avance para o passo de hackear a rede.
    Publicidade

Dicas

  • Usar esse método para testar a vulnerabilidade da sua própria rede antes de iniciar um servidor é uma boa forma de preparar seu sistema para ataques semelhantes.
Publicidade

Avisos

  • Enviar mais do que dois pacotes de desautenticação pode causar falha no computador alvo, gerando algum tipo de suspeita.
  • Hackear a rede Wi-Fi de uma pessoa sem permissão é ilegal na maioria dos países. Execute os passos deste artigo apenas em sua própria rede ou caso tenha sido autorizado pelo usuário dela.
Publicidade

Sobre este guia How.com.vn

How.com.vn Português: Stan Kats
Coescrito por :
Especialista em Cibersegurança
Este artigo foi coescrito por Stan Kats. Stan Kats é COO e Tecnólogo da STG IT Consulting Group em West Hollywood, California. Stan oferece soluções práticas em tecnologia e cibersegurança a empresas (por meio de serviços de TI) e para pessoas físicas (por meio de sua empresa, Stan's Tech Garage). Stan tem mais de 7 anos de experiência no ramo, atuando como especialista sênior em cibersegurança para empresas como General Motors, AIG e Aramark. Stan é formado em Relações Internacionais pela The University of Southern California. Este artigo foi visualizado 185 522 vezes.
Categorias: Hacks
Esta página foi acessada 185 522 vezes.

Este artigo foi útil?

⚠️ Disclaimer:

Content from Wiki How Português language website. Text is available under the Creative Commons Attribution-Share Alike License; additional terms may apply.
Wiki How does not encourage the violation of any laws, and cannot be responsible for any violations of such laws, should you link to this domain, or use, reproduce, or republish the information contained herein.

Notices:
  • - A few of these subjects are frequently censored by educational, governmental, corporate, parental and other filtering schemes.
  • - Some articles may contain names, images, artworks or descriptions of events that some cultures restrict access to
  • - Please note: Wiki How does not give you opinion about the law, or advice about medical. If you need specific advice (for example, medical, legal, financial or risk management), please seek a professional who is licensed or knowledgeable in that area.
  • - Readers should not judge the importance of topics based on their coverage on Wiki How, nor think a topic is important just because it is the subject of a Wiki article.

Publicidade