O Kali Linux pode ser usado para muitas coisas, mas provavelmente é mais conhecido por sua capacidade de invadir ou "hackear" redes como WPA e WPA2. Existem centenas de aplicativos do Windows que alegam hackear o WPA; não use isso! Eles são apenas uma farsa, usada por hackers profissionais para hackers novatos ou aspirantes a hackers. Existe apenas uma maneira de hackers entrarem em sua rede e é com um sistema operacional Linux, uma placa sem fio com modo de monitor e aircrack-ng ou algo semelhante. Observe também que, mesmo com essas ferramentas, o cracking WiFi não é para iniciantes. É necessário conhecimento básico de como a autenticação WPA funciona e alguma familiaridade com o Kali Linux e suas ferramentas, portanto, um hacker que obtenha acesso à sua rede provavelmente não será um novato!
Degraus
1. Inicie o Kali Linux e faça login, de preferência como root.
2. Conecte seu adaptador sem fio compatível com injeção (a menos que o cartão em seu computador o suporte).
3. Desconecte todas as redes sem fio. Abra um terminal e digite airmon-ng. Isso listará todas as placas sem fio que suportam o modo de monitor (e não injeção).
Se nenhum cartão for exibido, desconecte e reconecte o cartão e verifique se ele suporta o modo de monitor. Você pode verificar se a placa suporta o modo monitor digitando ifconfig em outro terminal -- se a placa estiver listada em ifconfig mas não em airmon-ng, então a placa não suporta.
4. Digite `airmon-ng start` seguido pela interface da sua placa wireless. Por exemplo: se o seu cartão se chama wlan0, então você digitaria: airmon-ng iniciar wlan0.
A mensagem `(modo monitor habilitado)` significa que o cartão foi colocado com sucesso no modo monitor. Anote o nome da nova interface do monitor, mon0.
5. modelo airodump-ng seguido pelo nome da nova interface do monitor. A interface do monitor provavelmente mon0.
6. Veja os resultados do Airodump. Agora você verá uma lista de todas as redes sem fio em sua área, juntamente com muitas informações úteis sobre elas. Encontre sua própria rede ou a rede para a qual você está autorizado a realizar um teste de penetração. Depois de descobrir sua rede na lista constantemente atualizada, pressione Ctrl+C para parar o processo. Observe o canal da sua rede de destino.
7. Copie o BSSID da rede de destino. Agora digite este comando: airodump-ng -c [canal] --bssid [bssid] -w /root/Desktop/ [interface do monitor]
Substitua [canal] pelo canal da sua rede de destino. Cole o BSSID da rede onde [bssid] está e substitua [monitor interface] pelo nome da interface do seu monitor, (mon0).Um comando completo deve ficar assim: airodump-ng -c 10 --bssid 00:14:BF:E0:E8:D5 -w /root/Desktop/mon0.8. Esperar. O Airodump agora só precisa verificar a rede de destino para que possamos descobrir informações mais específicas sobre ela. O que estamos fazendo agora é esperar que um dispositivo se (re) conecte à rede, forçando o roteador a enviar o handshake de quatro vias necessário para quebrar a senha.
Quatro arquivos também aparecerão em sua área de trabalho; É aqui que o handshake é armazenado quando é coletado, portanto, não o exclua! Mas não vamos esperar que um dispositivo se conecte. Não, não é isso que hackers impacientes fazem.Na verdade, vamos usar outra ferramenta legal que vem com o pacote de aircrack chamado aireplay-ng para acelerar o processo. Em vez de esperar que um dispositivo se conecte, os hackers usam essa ferramenta para forçar um dispositivo a se reconectar enviando pacotes de desautenticação (desautenticação) para o dispositivo, fazendo-o pensar que está se reconectando ao roteador. Claro, para esta ferramenta funcionar, alguém precisa estar conectado à rede primeiro, então observe o airodump-ng e espere um cliente aparecer. Isso pode levar muito tempo, ou apenas um momento, para o primeiro aparecer. Se nenhum aparecer após uma longa espera, a rede pode estar vazia agora ou você está muito longe da rede.9. Execute airodump-ng e abra um segundo terminal. Neste terminal, digite o seguinte comando: aireplay-ng –0 2 –a [roteador bssid] –c [client bssid] mon0.
O –0 é um atalho para o modo de morte e o 2 é o número de pacotes de morte a serem enviados.-a indica o bssid do ponto de acesso (roteador); substitua [roteador bssid] pelo BSSID da rede de destino, por exemplo 00:14:BF:E0:E8:D5.-c indica os clientes BSSID. Substitua [client bssid] pelo BSSID do cliente conectado; isso é indicado em `ESTAÇÃO`.E mon0, claro, significa apenas a interface desta tela; mude se o seu for diferente.Um comando completo se parece com isso: aireplay-ng –0 2 –a 00:14:BF:E0:E8:D5 –c 4C:EB:42:59:DE:31 mon0.10. pressione↵ Entrar. Você verá como o aireplay-ng envia os pacotes, e em alguns instantes você deverá ver esta mensagem na janela do airodump-ng! Isso significa que o handshake foi gravado e a senha está nas mãos do hacker, de uma forma ou de outra.
Você pode fechar a janela do aireplay-ng e clicar Ctrl+C pressionando no terminal do airodump-ng, para parar de monitorar a rede, mas não faça isso ainda, caso precise de alguma informação mais tarde.A partir deste ponto, o processo fica completamente entre o seu computador e esses quatro arquivos na área de trabalho. Destes é principalmente .limite importante.11. Abra um novo terminal. Digite o comando: aircrack-ng -a2 -b [roteador bssid] -w [caminho para a lista de palavras] /root/Desktop/*.boné
-a é usado pelo método aircrack para quebrar o handshake, o método 2=WPA.-b significa BSSID; substitua [roteador bssid] pelo BSSID do roteador de destino, como 00:14:BF:E0:E8:D5.-w significa glossário; substitua [path to wordlist] pelo caminho para uma lista de palavras que você baixou. Por exemplo: você tem `wpa.txt` na pasta raiz. Assim `/root/Desktop/*`..cap é o caminho para isso .cap arquivo com a senha; o asterisco (*) é um caractere curinga no Linux, e assumindo que nenhum outro .cap na sua área de trabalho, isso deve funcionar bem como está.Um comando completo se parece com isso: aircrack-ng –a2 –b 00:14:BF:E0:E8:D5 –w /root/wpa.txt /root/Desktop/*.boné.12. Aguardando aircrack-ng para iniciar o processo de quebra de senha. No entanto, ele só quebrará a senha se a senha estiver no dicionário que você selecionou. Às vezes não é assim. Se este for o caso, você pode parabenizar o proprietário pelo fato de sua rede ser `impenetrável`, claro, somente depois de ter tentado todas as listas de palavras que um hacker poderia usar ou criar!
Avisos
Hackear o Wi-Fi de alguém sem permissão é considerado um ato ilegal ou crime na maioria dos países. Este tutorial é para realizar um teste de penetração (hackear para tornar uma rede mais segura) e usar sua própria rede e roteador de teste.
Necessidades
- Uma instalação bem-sucedida do Kali Linux (que você provavelmente já fez).
- Um adaptador sem fio adequado para o modo de injeção/monitor
- Uma lista de palavras para tentar `quebrar` a senha do handshake assim que ela for capturada
Artigos sobre o tópico "Hackeie wpa, wpa2 ou wi-fi com kali linux"