Você está na página 1de 8

PROIBIDO A VENDA Outubro de 2015

COMO HACKEAR
REDES WIFI WPA COM
O KALI LINUX

Criado por @mestredadeepweb, converse comigo no telegram


PROIBIDO A VENDA Outubro de 2015

Pré-requisitos: Kali Linux rodando em maquina virtual ou LIVE CD

Download: https://www.kali.org/downloads/

Passo um:

Comece Kali Linux e login , de preferência como root.

Passo dois:

Plugin seu adaptador sem fio com capacidade de injeção , (a menos que o seu card de
computador suporta) . Se você estiver usando Kali em VMware , então você pode ter que

conectar o card através do ícone no menu do dispositivo.

Terceiro Passo:

Desconecte de todas as redes sem fio , abra um terminal e digite airmon –ng

Criado por @mestredadeepweb, converse comigo no telegram


PROIBIDO A VENDA Outubro de 2015

Isto irá listar todos os cartões sem fio que suportam modo monitor ( não injeção ) . Se não
houer cartões listados, tente desconectar e reconectar o card e verifique se ele suporta o
modo monitor. Você pode verificar se a placa suporta o modo de monitor digitando ifconfig
em outro terminal, se o card está listado no ifconfig , mas não aparece em airmon -ng , o card
não irá suportar Você pode ver aqui que o meu card suporta o modo de monitor e que ele é
listado como wlan0 .

Passo Quatro:

digite airmon -ng para iniciar, seguido pela interface do seu card wireless. o meu é wlan0 , por
isso o meu comando seria: airmon- ng start wlan0

O ( Monitor mode enabled) significa que o cartão foi colocado em modo monitor com êxito.
Anote o nome da nova interface monitor, mon0

Quinto passo:

digite airodump - ng seguido do nome da nova interface de monitor , o qual é provalvemente


mon0 .

Criado por @mestredadeepweb, converse comigo no telegram


PROIBIDO A VENDA Outubro de 2015

se você receber um " fix channel -1" erro, consulte a ajudas

Um bug descoberto recentemente no Kali Linux faz airmon -ng definir o canal como um fixo "-
1" quando você primeiro ativar mon0 . Se você receber esse erro, ou simplesmente não querem
correr o risco , siga estes passos depois de ativar mon0 : digite ifconfig [interface de placa sem
fio ] e pressione Enter. Substitua [interface de placa sem fio ] com o nome da interface que você
habilitou mon0; provavelmente chamado wlan0 . Isso desativa placa sem fio se conectem à
internet , permitindo que ele se concentrar em modo monitor em vez disso. Depois de ter mon0
deficientes (concluído a seção wireless do tutorial ) , você vai precisar para permitir wlan0 ( ou
nome da interface sem fio ) , digitando: ifconfig [interface de placa sem fio ] e pressionando
Enter..

Passo Seis

Airodump agora listará todas as redes sem fio em sua área, e muita informação útil sobre eles.
Localize sua rede ou a rede que você tem permissão para penetração de teste. Uma vez que
você já viu sua rede na lista cada vez povoando , pressione Ctrl + C em seu teclado para parar o
processo. Observe o canal da sua rede alvo.

Passo Sete

Copie o BSSID da rede alvo.

Criado por @mestredadeepweb, converse comigo no telegram


PROIBIDO A VENDA Outubro de 2015

Digite o comando

airodump-ng -c [channel] --bssid [bssid] -w /root/Desktop/ [monitor interface]

Substitua [channell] com o canal da sua rede alvo. Cole o BSSID rede onde [ bssid ] está, e
substituir [monitor interface ] com o nome de sua interface habilitada para monitor, ( mon0 ) .

Um exemplo abaixo:

Passo Nove:

deixe airodump -ng rodando e abra um segundo terminal. Neste terminal, digite o seguinte
comando:

aireplay -ng -0 2 -a [ router bssid ] -c [ bssid cliente ] mon0 onde:

O -0 é um atalho para o modo deauth e 2 é o número de deauth de pacotes para enviar .

-a indica o ponto de acesso (router) ' s bssid , substitua [ router bssid ] com o BSSID da rede de
destino, que no meu caso, é 00: 14: BF: E0 : E8 : D5 .

-c indica o BSSID clientes , observado na imagem anterior. Substitua a [ cliente bssid ] com o
BSSID do cliente conectado

E, claro, mon0 significa apenas a interface monitor, mude se o seu for diferente.

Criado por @mestredadeepweb, converse comigo no telegram


PROIBIDO A VENDA Outubro de 2015

Meu comando completo fica assim:

aireplay ng -0 - 2 -a 00 : 14 : BF : E0 : E8 : D5 -c 4C : EB : 42 : 59 : DE : 31 mon0

Passo Dez :

Após pressionar Enter , você verá aireplay -ng enviar os pacotes , e dentro de instantes , você
deve ver esta mensagem aparecer na tela do airodump -ng !

Isto significa que o aperto de mão foi capturado, a senha está nas mãos do hacker, de alguma
forma ou de outra. Você pode fechar o terminal-ng aireplay e pressione Ctrl + C no terminal
airodump-ng para parar de monitorar a rede, mas não feche ainda apenas no caso de você
precisar de alguma da informação mais tarde.

Passo Onze:

Criado por @mestredadeepweb, converse comigo no telegram


PROIBIDO A VENDA Outubro de 2015

Isto conclui a parte externa deste tutorial. A partir de agora, o processo é inteiramente entre o
seu computador, e esses quatro arquivos em seu desktop. Na verdade, a um .cap, que é
importante. Abra um novo terminal e digite o comando:

aircrack-ng -a2 -b [router bssid] -w [caminho para wordlist] /root/Desktop/*.cap

-a é o método aircrack vai usar para quebrar o aperto de mão, método 2 = WPA.

-b significa bssid, substitua [router bssid] com o BSSID do roteador de destino, o meu é 00: 14:
BF: E0: E8: D5.

w representa lista de palavras, substitua [caminho para lista de palavras] com o caminho para
uma lista de palavras que você baixou. Eu tenho uma lista de palavras chamada "wpa.txt" na
pasta raiz.

/root/Desktop/*.cap é o caminho para o arquivo .cap contendo a senha, o * significa wild card
em Linux, e desde que eu estou supondo que não há outros arquivos .cap na sua área de
trabalho, esta deve funcionar bem do jeito que está.

Meu comando completo fica assim:

aircrack-ng -a2 -b 00: 14: BF: E0: E8: D5 -w /root/wpa.txt /root/Desktop/*.cap

pressione Enter.

Passo Doze

Aircrack- ng vai agora lançar-se no processo de craqueamento a senha. No entanto , ele só irá
quebrá-la se a senha passa a ser na lista de palavras que você selecionou. Às vezes , não é . Se
este for o caso, então você pode felicitar o proprietário em ser " impenetrável ", é claro, só
depois que você tentou cada lista de palavras que um hacker pode usar ou fazer !

crackeando a senha pode levar muito tempo, dependendo do tamanho da lista de palavras . Se
a frase está na lista de palavras , então aircrack -ng vai mostrá-lo , você também assim:

Criado por @mestredadeepweb, converse comigo no telegram


PROIBIDO A VENDA Outubro de 2015

A senha para a nossa rede de teste foi "não segura " e você pode ver aqui que aircrack
encontrou. Se você encontrar a palavra-passe sem uma luta decente, altere r sua senha, se é a
sua rede. Se você é o teste de penetração para alguém , em seguida diga para alterar sua
senha o mais rápido possível

Links de wordlist
http://dazzlepod.com/site_media/txt/passwords.txt

http://www.mediafire.com/download/qk1m9vewvk868yp/BIG-WPA-LIST-1.rar

http://www.mediafire.com/download/7d7nz2kku7urzor/rockyou.txt

Criado por @mestredadeepweb, converse comigo no telegram