Como hackear Wi-Fi (WPA2-PSK) com Kali Linux



Como prometido começa a “serie hacker de posts”, vai começar sendo tudo simples, depois quem sabe não avançamos um pouco.

Começamos com um tutorial que irá ajudar (e prejudicar) muita gente. Bom, dependendo do seu proposito este tutorial pode te trazer conhecimento (que é o intuito do post), regalias, se sentir o hacker pica das galáxias e te trazer, claro, a senha do Wi-Fi desejado.

OBS: Desde já eu Lucas Zarzur e o portal/página e grupo do facebook Ciência da Computação nos isentamos de quaisquer responsabilidades pelos atos que você vier a cometer, como já dito este post tem o intuito educacional.

Bom, sem mais delongas vamos lá:

É certo que quando utilizada a criptografia WPA2 desejamos obter uma segurança maior em relação a nossas senhas, porém como tudo na internet, não está totalmente segura e esse tutorial provará apenas de uma maneira (entre tantas, abordarei outras em futuros posts) como hackear Wi-Fi WPA2 com o Kali Linux.

Passo 1: Você deve ter o Kali Linux em mãos, caso não o tenha faça o download clicando aqui e escolha a melhor opção para você (download em ISO ou em TORRENT).

Passo 2: Agora que o Kali está baixado, você deve fazer um pendrive bootavel (clique aqui para saber como), pois é o modo mais eficaz de reconhecer os roteadores.

Passo 3: Agora você deve apenas executar o Kali Linux escolhendo a opção “Live (amd64)“, conforme imagem 1 abaixo:

Imagem 1

Passo 4: O Kali ira se abrir, agora abra o terminal apenas digitando Ctrl + Alt + T, ou simplesmente clicando nele, conforme imagem 2 abaixo:

Imagem 2

Passo 5: Hora da parte interessante! Digite o comando ifconfig e dê enter, a fim de saber qual é o nome do seu roteador. Geralmente será wlan0 conforme imagem 3 abaixo:

Imagem 3

Passo 6: Utilize o comando airmon-ng check kill para fechar processos indesejados:

Imagem 4

Passo 7: Agora é a hora de fazer a sua placa wirelles ficar em modo de monitoramento para que possa ver todo o tráfego de informações entre os roteadores e dispositivos a eles conectados, então criamos uma interface de rede virtual com o comando airmon-ng start wlan0

Imagem 5

Passo 8: Agora iremos de fato fazer a leitura completa das informações anteriormente coletadas através do monitoramento com o comando airodump-ng wlan0mon:

Imagem 6

Não entrarei em detalhes de todas as informações que aparecem, por hora é importante saber que BSSID é o MAC-Address do dispositivo, que em nosso caso é o roteador da “vítima”, PWR é quanto perto você está do roteador (importante saber que você não pode estar se quer longe, tem que ser perto) e CH quer dizer o canal em que o roteador esta:

Imagem 7

OBS²: Verifique se o roteador que deseja realizar o ataque está com o WPS bloqueado, é necessário que NÃO para que este ataque se realize. Realize o seguinte comando para verificar: wash -l wlan0mon.

Passo 9:  Chegou a hora do ataque! Vamos capturar as principais informações que trafegam do roteador com o comando airodump-ng –bssid BSSID_DESEJADO -c CANAL_DO_ROTEADOR_DESEJADO –write NOME_ARQUIVO_PARA_GRAVAR_INFORMACOES_DO_ROTEADOR wlan0mon. Não fique confuso, tome como exemplo: airodump-ng –bssid 84:AF:1S:4F:5F:AC -c 11 –write Teste2 wlan0mon onde 84:AF:1S:4F:5F:AC era o BSSID do roteador que eu quero obter a senha; 11 é o canal em que o roteador se encontra; Teste2 é o nome do arquivo que eu criei (lembre-se que não tanto faz o nome que você der). Veja exemplo na imagem 8 abaixo:

Imagem 8

E então teremos como resultado o seguinte:

Imagem 9

Passo 10: Em outro terminal usaremos o comando aireplay-ng –deauth 100 -a BSSID_DESEJADO wlan0mon para que os usuários autenticados se desconectem, e que eles se autentiquem novamente sozinhos, capturando a senha nesse processo. Digite o comando e aguarde o final do processo:

Imagem 10

Se voltarmos ao terminal onde o airodump-ng está sendo executado, percebemos que no canto superior direito agora tem escrito “WPA handshake“, isto nos mostra que a senha criptografada fora capturada, é o grande passo para que consigamos o desejado:

Imagem 11

Passo 11: Esta etapa não é obrigatória, ela servira de prova que o processo realmente da certo. Deixa eu explicar: Este processo funciona de maneira a tentar diversas senhas de uma lista (um arquivo de texto com milhões de senhas), e estas listas podem ser baixadas da internet ou simplesmente usar a padrão do Kali Linux chamada de rockyou, que fica localizada no diretório /usr/share/wordlists/rockyou.txt.gz. Nesta etapa eu criei uma lista chamada exemplo_wordlist com algumas senhas aleatórias e a minha senha dentro, e coloquei o arquivo no diretório das wordlists do Kali:

Imagem 12

Passo 12: Sim, esse passo é obrigatório. Já na etapa final, o comando aircrack-ng NOME_ARQUIVO_PARA_GRAVAR_INFORMACOES_DO_ROTEADOR -w /usr/share/wordlists/NOME_WORDLIST irá realizar o ataque:

Imagem 13

Como podemos ver na imagem 14 abaixo, a senha foi localizada. Sim, a senha do roteador do vizinho é 987654321! :S

Imagem 14

Bom, é isso! Essa é uma das maneiras de se hackear Wi-Fi com criptografia WPA2, outras serão postadas mais adiante e logo um video desta versão será criado e postado para maior entendimento! 😀

Este procedimento é um tanto quanto demorado e isto vai depender do seu computador e da wordlist que você possui. Aconselho a realizar os testes em um horário onde não se precise do computador, uma vez que a internet ficará desabilitada durante todo o processo, pois ela tenta se conectar no Wi-Fi do ataque, além de ser um processo que pode (e deve) levar horas.

Espero que tenham gostado e testem para seu conhecimento, e qualquer dúvida, critica e/ou elogio podem postar ai nos comentários.

Compartilhe e nunca se esqueça: conhecimento não é crime, crime é não compartilha-lo!

Até mais!