᥀🔥HACKEANDO WIFI USANDO WORDLIST [KALI-LINUX] [TUTO] [WPA2-PSK]᥀🔥



É certo que quando utilizada a criptografia WPA2 desejamos obter uma segurança maior em relação a nossas senhas, porém como tudo na internet, não está totalmente segura e esse tutorial provará apenas de uma maneira (entre tantas, abordarei outras em futuros posts) como hackear Wi-Fi WPA2 com o Kali Linux.





Passo 1: Você deve ter o Kali Linux em mãos, caso não o tenha faça o download clicando aqui e escolha a melhor opção para você (download em ISO ou em TORRENT).








Passo 2: Agora que o Kali está baixado, você deve fazer um pendrive bootavel (clique aqui para saber como), pois é o modo mais eficaz de reconhecer os roteadores. Passo 3: Agora você deve apenas executar o Kali Linux escolhendo a opção “Live (amd64)“, conforme imagem 1 abaixo:





Passo 3: Agora você deve apenas executar o Kali Linux escolhendo a opção “Live (amd64)“, conforme imagem 1 abaixo:









Passo 4: O Kali ira se abrir, agora abra o terminal apenas digitando Ctrl + Alt + T, ou simplesmente clicando nele, conforme imagem 2 abaixo:






Passo 5: Hora da parte interessante! Digite o comando ifconfig e dê enter, a fim de saber qual é o nome do seu roteador. Geralmente será wlan0 conforme imagem 3 abaixo:







Passo 6: Utilize o comando airmon-ng check kill para fechar processos indesejados:







Passo 7: Agora é a hora de fazer a sua placa wirelles ficar em modo de monitoramento para que possa ver todo o tráfego de informações entre os roteadores e dispositivos a eles conectados, então criamos uma interface de rede virtual com o comando airmon-ng start wlan0





Passo 8: Agora iremos de fato fazer a leitura completa das informações anteriormente coletadas através do monitoramento com o comando airodump-ng wlan0mon:





Não entrarei em detalhes de todas as informações que aparecem, por hora é importante saber que BSSID é o MAC-Address do dispositivo, que em nosso caso é o roteador da “vítima”, PWR é quanto perto você está do roteador (importante saber que você não pode estar se quer longe, tem que ser perto) e CH quer dizer o canal em que o roteador esta:






OBS²: Verifique se o roteador que deseja realizar o ataque está com o WPS bloqueado, é necessário que NÃO para que este ataque se realize. Realize o seguinte comando para verificar: wash -l wlan0mon.



Passo 9: Chegou a hora do ataque! Vamos capturar as principais informações que trafegam do roteador com o comando airodump-ng –bssid BSSID_DESEJADO -c CANAL_DO_ROTEADOR_DESEJADO –write NOME_ARQUIVO_PARA_GRAVAR_INFORMACOES_DO_ROTEADOR wlan0mon. Não fique confuso, tome como exemplo: airodump-ng –bssid 84:AF:1S:4F:5F:AC -c 11 –write Teste2 wlan0mon onde 84:AF:1S:4F:5F:AC era o BSSID do roteador que eu quero obter a senha; 11 é o canal em que o roteador se encontra; Teste2 é o nome do arquivo que eu criei (lembre-se que não tanto faz o nome que você der). Veja exemplo na imagem 8 abaixo:





E então teremos como resultado o seguinte:







Passo 10: Em outro terminal usaremos o comando aireplay-ng –deauth 100 -a BSSID_DESEJADO wlan0mon para que os usuários autenticados se desconectem, e que eles se autentiquem novamente sozinhos, capturando a senha nesse processo. Digite o comando e aguarde o final do processo:






Se voltarmos ao terminal onde o airodump-ng está sendo executado, percebemos que no canto superior direito agora tem escrito “WPA handshake“, isto nos mostra que a senha criptografada fora capturada, é o grande passo para que consigamos o desejado:





Passo 11: Esta etapa não é obrigatória, ela servira de prova que o processo realmente da certo. Deixa eu explicar: Este processo funciona de maneira a tentar diversas senhas de uma lista (um arquivo de texto com milhões de senhas), e estas listas podem ser baixadas da internet ou simplesmente usar a padrão do Kali Linux chamada de rockyou, que fica localizada no diretório /usr/share/wordlists/rockyou.txt.gz. Nesta etapa eu criei uma lista chamada exemplo_wordlist com algumas senhas aleatórias e a minha senha dentro, e coloquei o arquivo no diretório das wordlists do Kali:








Passo 12: Sim, esse passo é obrigatório. Já na etapa final, o comando aircrack-ng NOME_ARQUIVO_PARA_GRAVAR_INFORMACOES_DO_ROTEADOR -w /usr/share/wordlists/NOME_WORDLIST irá realizar o ataque:





Como podemos ver na imagem 14 abaixo, a senha foi localizada. Sim, a senha do roteador do vizinho é 987654321!





Bom, é isso! Essa é uma das maneiras de se hackear Wi-Fi com criptografia WPA2, outras serão postadas mais adiante e logo um video desta versão será criado e postado para maior entendimento!





Postar um comentário

Post a Comment (0)

Postagem Anterior Próxima Postagem