Nothing Special   »   [go: up one dir, main page]

Como Hackear WiFi Com WPA Ou WPA2 Usando o Kali Linux

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 1

como fazer de tudo...

CONTRIBUA EXPLORAR ENTRAR MENSAGENS

Conteúdo Editar Página principal » Categorias » Informática e Eletrônica » Hacks

Como Hackear WiFi com WPA ou WPA2 Página aleatória Criar um artigo

Usando o Kali Linux $ Publicidade

Informações do Autor

O Kali Linux pode ser usado para várias coisas, mas ele é mais conhecido como ferramenta
de teste de intrusão, ou de "hack", de redes WPA e WPA2. Existem centenas de programas
para Windows que prometem hackear o WPA, mas não use eles! Eles são fraudes feitas por
hackers profissionais para fazer iniciantes se exporem a invasões na internet. Existe apenas
uma forma de hackers invadirem uma rede sem fio e ela envolve o uso de um sistema
operacional baseado em Linux, uma placa de rede sem fio que possua o modo "monitor" e um
programa como o aircrack-ng. Lembre-se de que, mesmo com essas ferramentas, hackear
uma rede WiFi não é para iniciantes. O processo exigirá um conhecimento básico da
autenticação WPA, assim como uma certa familiaridade com o Kali Linux e suas ferramentas.
Por isso, se um hacker conseguiu invadir a sua rede, com certeza ele não era um iniciante!
$ Publicidade

Passos

1 Inicie o Kali Linux e faça o login, de preferência como root.

2 Conecte uma placa de rede sem fio que consiga injetar pacotes (ou use a que
veio com o seu computador se ela for compatível).

Artigos Relacionados

Como
Hackear uma Como
Conta GMail Ser Um Hacker

Como
Como Descobrir uma
Hackear Senha

$ Publicidade

3 Desconecte-se de todas as redes sem fio, abra um Terminal e digite a i r m on-


n g . Isso listará todas as placas sem fio que suportem o modo "monitor" (não
confunda com o modo de injeção).
Se nenhuma placa aparecer, tente desconectar e reconectar a placa e tente
novamente. Você pode ter certeza de que a placa não suporta esse modo se ela
não aparecer após o comando a i r m on-ng mas aparecer após o comando
i f c o nfig .

4 Digite airmon-ng start seguido da interface da placa sem fio. Por exemplo, se a
interface for wlan0, o comando seria: a i r m on-ng star t w l a n 0 .
A mensagem “(monitor mode enabled)” significa que a placa entrou no modo
"monitor" com sucesso. Perceba o nome da nova interface de monitoramento, que
será mon0.

5 Digite a i r o dump-ng seguido pelo nome da nova interface de


monitoramento, que provavelmente será m o n 0 .

6 Analise os resultados do Airodump. O terminal mostrará todas as redes do local,


assim como várias informações sobre elas. Localize a rede que você tem permissão
para realizar o teste de intrusão. Ao encontrá-la na longa lista, pressione Ctrl + C para
parar o processo. Observe o canal usado pela rede desejada.

7 Copie o BSSID da rede desejada. Agora, digite o comando: a i r o dump-ng -c


[ c a n al] --bssi d [ b s s i d ] - w / r o o t / D e s k t o p / [ i n t e r f ace de
m o n i toramento] .
Troque [canal] pelo canal da rede, cole o BSSID dela sobre [bssid] e substitua
[interface de monitoramento] pela sua interface no modo "monitor", que será a
(mon0).
Um exemplo de comando completo seria: a i r o dump-ng -c 1 0 - - b s s i d
0 0 : 1 4:BF:E0:E8 : D 5 - w / r o o t / D e s k t o p / m o n 0 .

$ Publicidade

-5%

Painel Solar Painel Solar


Fotovoltaico 330W - Fotovoltaico 160W -
Yingli YL330P-35B Sinosola SA160-36P

R$ 619 R$ 359

VEJA AGORA VEJA AGORA


-5% -13%

8 Espere. O Airodump irá agora monitorar a rede alvo, permitindo a captura de


informações mais precisas sobre ela. O que estamos fazendo agora é esperando por
Painel Solar
Fotovoltaico 155W -
Upsolar UP-M155P
Inversor de 300W
12/127V - Hayonik
Onda Modi cada

uma nova conexão de um dispositivo a rede, forçando o ponto de acesso a enviar um R$ 359 R$ 159

handshake de quatro vias que precisamos capturar para quebrar a senha. VEJA AGORA VEJA AGORA

Observe que quatro arquivos devem aparecer na área de trabalho. É neles onde
ficarão guardados as informações sobre os handshakes, então não os delete! A
boa notícia é que nós não precisamos esperar algum dispositivo se conectar, pois
isso não é o que hackers impacientes fazem.
Na verdade, utilizaremos uma outra ferramenta interessante do pacote aircrack,
chamada aireplay-ng, para acelerar o processo. Em vez de esperar um dispositivo
se conectar, os hackers usam essa ferramenta para forçar a reconexão de um
dispositivo ao enviar pacotes de desautenticação (deauth) para ele, fazendo-o
acreditar que é necessário se reconectar ao ponto de acesso. É claro que, para
isso funcionar, é necessário que exista mais algum dispositivo conectado à rede,
então fique de olho no airodump-ng e espere um usuário aparecer. Pode demorar
muito tempo ou apenas alguns segundos. Se você esperar um bom tempo e não
obtiver sucesso, talvez a rede esteja vazia ou você esteja muito longe dela.

9 Deixe o airodump-ng rodando e abra um segundo terminal. Nele, digite o


comando: a i r e play-ng –0 2 – a [ b s s i d d o p o n t o d e a c e s s o ] – c
[ b s s id do clie n t e ] m o n 0 .
O –0 é um atalho para o modo da morte (death mode) e o número 2 é a
quantidade de pacotes deauth a ser enviada.
O -a indica o BSSID do ponto de acesso, então troque [bssid do ponto de acesso]
pelo BSSID da rede alvo, por exemplo; 00:14:BF:E0:E8:D5.
O -c indica o BSSID do cliente, então troque [bssid do cliente] pelo pelo BSSID do
cliente conectado. Essa informação deve aparecer no campo "STATION".
E, é claro, "mon0" indica a interface de monitoramento. Modifique apenas se a sua
for diferente.
Um exemplo de comando completo seria: a i r e play-ng –0 2 – a
0 0 : 1 4:BF:E0:E8 : D 5 – c 4 C : E B : 4 2 : 5 9 : D E : 3 1 m o n 0 .

10 Pressione ↵ Enter . Você verá o aireplay-ng enviar os pacotes e, em alguns


momentos, a mensagem a seguir aparecerá na tela do programa! Isso indica que
o handshake foi capturado, o que significa que a senha já está em poder do hacker, de
uma forma ou de outra.
Você já pode fechar o terminal do aireplay-ng e pressionar Ctrl + C no terminal do
airodump-ng para parar o monitoramento da rede, mas não faça isso agora, pois
pode ser necessário consultar alguma informação dele depois.
De agora em diante, o processo envolverá apenas o seu computador e aqueles
quatro arquivos na área de trabalho. Na verdade, o que tem a extensão .cap é o
mais importante.

11 Abra um novo terminal. Digite o comando: a i r c rack-ng -a 2 - b [ b s s i d


d o p onto de ac e s s o ] - w [ c a m i n h o p a r a w o r d l i s t ]
/ r o o t/Desktop/ * . c a p
O -a indica o método que o aircrack utilizará para quebrar o handshake. O 2 indica
o WPA.
O -b indica o BSSID, então troque [bssid do ponto de acesso] pelo BSSID do
ponto de acesso da rede, por exemplo; 00:14:BF:E0:E8:D5.
O -w indica uma wordlist (lista de palavras), então substitua [caminho para
wordlist] pelo caminho para uma wordlist que você tenha baixado.
Consideraremos que você tenha baixado o arquivo para a pasta /root/desktop/,
mas você pode baixá-lo para qualquer pasta, basta substituir o caminho no
comando final.
O .cap é o caminho para o arquivo .cap que contém a senha. No Linux, o * é um
coringa. No caso, "*.cap" significa que todos os arquivos que tenham a extensão
.cap serão considerados. Mesmo que nós tenhamos apenas um arquivo .cap, o
comando ainda sim dará certo.
Um exemplo de comando completo seria: a i r c rack-ng –a 2 – b
0 0 : 1 4:BF:E0:E8 : D 5 – w / r o o t / w p a . t x t / r o o t / D e s k t o p /*.cap .

12 Espere o aircrack-ng iniciar o processo de quebra da senha. Entretanto, ele


só fará isso se a senha estiver na lista de palavras selecionada. Às vezes ela não
estará. Se esse for o caso, parabenize o dono por ter feito uma rede "impenetrável". Até o
momento, é claro, pois um hacker experiente poderia usar ou fazer uma outra lista de
palavras que poderia dar certo!

Avisos

Hackear o WiFi de alguém sem permissão é considerado ilegal na maioria dos países.
Estamos fazendo esse tutorial com o objetivo de ensinar a realizar um teste de intrusão e
utilizamos nossa própria rede e ponto de acesso para os testes.

Materiais Necessários

Uma instalação do Kali Linux (que você provavelmente já tem).


Um adaptador de rede sem fio capaz de entrar nos modos de injeção e de monitoramento.
Uma lista de palavras (wordlist) que será usada para tentar "quebrar" a senha do ponto de
acesso após a captura do handshake.

Referências

1. http://lewiscomputerhowto.blogspot.gr/2014/06/how-to-hack-wpawpa2-wi-fi-with-kali.html

WikiHows Relacionados

Como Como
Hackear uma Conta GMail Ser Um Hacker

Como Como
Hackear Descobrir uma Senha

Como Como
Hackear um Site com Códigos Básicos Fazer o Root de um Dispositivo Android
em HTML sem PC Utilizando o Frameroot

Como
Como se Conectar à Internet em seu Notebook
Criar um Vírus Através do Celular

Como Como
Saber se Você foi Hackeado Fazer Parecer que Você Está Hackeando

Como
Como Crackear um Programa Usando o
Fazer uma Ligação Anônima CrackedDLL

Como Como
Achar o Endereço IP de um Site Exibir o Menu Secreto nas TVs da LG

Sobre o Artigo

O wikiHow é uma "wiki"; ou seja, muitos de nossos artigos são escritos em parceria com
várias pessoas. Para criar este artigo, autores voluntários trabalharam para editá-lo e
melhorá-lo desde seu início.

Categorias: Hacks

Em outras línguas:

English: Hack WPA/WPA2 Wi Fi with Kali Linux, Deutsch: Ein WPA/WPA2 WLAN mit Kali Linux
hacken, ไทย: แฮก Wi Fi แบบ WPA/WPA2 ด ้วย Kali Linux, Italiano: Violare una Rete WiFi
Protetta con il Protocollo WPA/WPA2 Usando Kali Linux, Bahasa Indonesia: Meretas Wi Fi
WPA/WPA2 Dengan Kali Linux, Español: hackear wifi WPA/WPA2 con Kali Linux, ‫ اﺧﺗراق‬:‫اﻟﻌرﺑﯾﺔ‬
‫ ﻟﺷﺑﻛﺔ ﻻﺳﻠﻛﯾﺔ ﺑﺎﺳﺗﺧدام ﻛﺎﻟﻲ ﻟﯾﻧﻛس‬2 ‫ﺗﺷﻔﯾر داﺑﻠﯾو ﺑﻲ أي وداﺑﻠﯾو ﺑﻲ أي‬, Nederlands: WPA, WPA2 of wifi hacken
met Kali Linux, 中文: 使用Kali Linux破解WPA或WPA2无线局域网

Imprimir Editar

Esta página foi acessada 35 860 vezes.

Este artigo lhe foi útil?

Sim Não

Home Sobre o wikiHow Termos de Uso (em Inglês) Mapa do site Versão móvel

Você também pode gostar