O Wi-Fi tornou-se parte integrante do nosso dia a dia. De casas, locais de trabalho e cafés a outros locais públicos, as redes Wi-Fi fornecem conexões de internet rápidas e de fácil acesso.
Embora existam muitos softwares e técnicas que podem ser usados para hackear Wi-Fi passwords, é importante entender os riscos e a ética por trás dessas ações:

- Legalidade: Hackear Wi-Fi sem uma permissão é ilegal em muitos países e pode resultar em penalidades severas, incluindo multas e prisão.
- Segurança: acessar uma rede sem permissão pode abrir riscos de segurança para os usuários e a rede. Informações pessoais e dados sensíveis podem ser expostos.
- Ética: A invasão não autorizada viola a privacidade e a confiança de outras pessoas. Não se trata apenas de uma questão jurídica, mas também de uma questão moral.
Este artigo tem como objetivo entender melhor os softwares e técnicas para hackear senhas de Wi-Fi sem acessar o roteador. No entanto, é importante ressaltar que essas informações são fornecidas para fins educacionais e maior conscientização sobre segurança. A Bardimin não apoia ou incentiva ações ilegais ou antiéticas. O principal objetivo da Bardimin é ajudar os leitores a entender como proteger suas redes Wi-Fi e melhorar sua segurança online.
Lista de software para Wi-Fi Hacking
Aircrack-ng
Aircrack-ng é uma das ferramentas mais conhecidas no mundo da segurança de rede Wi-Fi. Lançado pela primeira vez em 2006 como parte de um pacote de segurança de rede, o Aircrack-ng se tornou o padrão de fato para pesquisadores de segurança e hackers éticos que procuram testar a segurança de redes Wi-Fi. Sua popularidade é impulsionada por sua poderosa capacidade de descriptografar senhas WEP e WPA-PSK e seu suporte para várias plataformas, como Linux, Windows e macOS.
Aircrack-ng trabalha com duas etapas principais:
- Coletando pacotes de dados: O Aircrack-ng usa o modo de monitor do adaptador de rede sem fio para capturar todos os pacotes enviados pela rede Wi-Fi de destino. Esse modo permite que o adaptador capture pacotes de dados sem se conectar à rede.
- Ataque de força bruta: Depois que pacotes de dados suficientes foram coletados, o Aircrack-ng usa o método de força bruta para tentar várias combinações de senhas até encontrar a correta. Na rede WEP, o Aircrack-ng usa análise estatística para decifrar chaves de criptografia. Na rede WPA/WPA2, o Aircrack-ng executa um ataque de força bruta no handshake de 4 vias capturado.
Tutorial básico sobre como usar o Aircrack-ng
Aqui estão os passos básicos para usar Aircrack-ng:
- Para instalar o Aircrack-ng no Linux (por exemplo, distribuições baseadas em Debian, como o Ubuntu), abra um terminal e execute o seguinte comando:
sudo apt-get update sudo apt-get install aircrack-ng
- Ative o modo de monitor no adaptador Wi-Fi. Por exemplo, se o adaptador for wlan0, execute o seguinte comando:
sudo airmon-ng start wlan0
- Isso ativará o modo de monitor e mudará o nome da interface para wlan0mon (ou algo semelhante).
- Use airodump-ng para verificar a rede e coletar pacotes de dados. Execute o comando:
sudo airodump-ng wlan0mon
- Isso exibirá uma lista de redes Wi-Fi ao seu redor. Registre o BSSID e o canal da rede alvo.
- Comece a coletar pacotes da rede de destino e salve-os em um arquivo:
sudo airodump-ng ---bssid [BSSID] -c [Channel] -w capture wlan0mon
- Substitua [BSSID] e [Channel] pelas informações da rede de destino. Isso salvará os dados coletados em um arquivo chamado capture.
- Depois de pegar o aperto de mão, use Aircrack-ng para executar um ataque de força bruta:
sudo aircrack-ng -w [wordlist] -b [BSSID] capture-01.cap
- Substitua [wordlist] pelo caminho para a lista de senhas que você deseja usar e [BSSID] pelo BSSID da rede de destino. capture-01.cap é um arquivo de captura de pacotes criado anteriormente.
- Aircrack-ng começará a tentar combinações de senhas a partir da lista de palavras que você forneceu. Se a senha for encontrada, ela será exibida na tela.
Exemplos de uso
Suponha que você queira testar a segurança de sua própria rede Wi-Fi que usa WPA2. Você pode usar uma lista de palavras existente ou criar uma lista de senhas que podem ser usadas. Depois de coletar com sucesso um aperto de mão e executar um ataque de força bruta, você pode saber se sua senha é forte o suficiente ou precisa ser alterada.
Com uma melhor compreensão de como o Aircrack-ng funciona, você pode tomar medidas mais eficazes para proteger sua rede Wi-Fi de possíveis ameaças.
Tubarão-arame
Wireshark é uma das ferramentas mais poderosas e populares para analisar redes. Como um network protocol analyzer, o Wireshark permite que os usuários capturem e examinem dados que se movem pela rede em tempo real. Suas principais funções incluem:
- Capturing Packets: Captura pacotes de dados enviados e recebidos pela rede.
- Filtering Packets: Filtre pacotes com base em vários critérios, como endereço IP, protocolo e muito mais.
- Analyzing Protocols: Descreve e exibe os detalhes dos vários protocolos de rede usados em pacotes de dados.
- Identifying Issues: Detecta problemas de rede, como alta latência, perda de pacotes e ataques de rede.
- Forensic Analysis: Auxiliar na análise forense de rede para investigar incidentes de segurança.
Uso na coleta e análise de pacotes de dados
O Wireshark pode ser usado para coletar e analisar pacotes de dados em uma variedade de contextos, incluindo invasão de Wi-Fi. Alguns usos comuns incluem:
- Monitoramento de Rede: Captura todos os pacotes que passam pela rede para análise e monitoramento.
- Analisar tráfego: exiba o tipo e a quantidade de tráfego que passa pela rede para identificar padrões suspeitos ou incomuns.
- Coletar apertos de mão: capture apertos de mão de 4 vias em redes WPA/WPA2 para uso em ataques de força bruta.
- Identificar pacotes criptografados: localize pacotes criptografados para análise adicional.
Passos para usar o Wireshark para Wi-Fi Hacking
Aqui estão os passos básicos para usar o Wireshark no contexto de hacking Wi-Fi:
- Para instalar o Wireshark no Linux (por exemplo, distribuições baseadas em Debian, como o Ubuntu), abra um terminal e execute o seguinte comando:
sudo apt-get update sudo apt-get install wireshark
- Ative o modo de monitor no adaptador Wi-Fi (por exemplo, wlan0):
sudo airmon-ng start wlan0
- Isso ativará o modo de monitor e alterará o nome da interface para wlan0mon.
- Abra o Wireshark e selecione a interface wlan0mon para começar a capturar pacotes de dados.
- Clique no botão Iniciar para começar a capturar pacotes.
- Use o filtro Wireshark para se concentrar nos pacotes relevantes. Por exemplo, para capturar pacotes EAPOL (handshake de 4 vias) em uma rede WPA/WPA2, use o filtro:
eapol
- Deixe o Wireshark capturar pacotes até obter um handshake de 4 vias da rede de destino. Você pode reconhecer esse aperto de mão procurando pacotes EAPOL no Wireshark.
- Depois de capturar o handshake, salve os dados coletados em um arquivo:
- Clique em Arquivo > Salvar como e selecione o formato de arquivo pcap ou pcapng.
- Use o Wireshark para analisar pacotes capturados. Você pode exibir os detalhes de cada plano, incluindo a origem, o destino, o protocolo usado e outras informações.
- Um arquivo pcap ou pcapng contendo um handshake pode ser usado com outras ferramentas, como Aircrack-ng para executar ataques de força bruta:
sudo aircrack-ng -w [wordlist] -b [BSSID] capture.pcap
- Substitua [wordlist] pelo caminho para a lista de senhas que você deseja usar e [BSSID] pelo BSSID da rede de destino.
Exemplos de uso
Suponha que você queira monitorar a segurança da rede Wi-Fi em seu escritório. Usando o Wireshark, você pode capturar e analisar o tráfego que passa pela rede. Se você detectar um pacote EAPOL, poderá salvá-lo e analisar se há uma tentativa de realizar um ataque de força bruta em sua rede.
O Wireshark também pode ser usado para detectar e analisar atividades suspeitas, como ataques DDoS, sniffing ou dispositivos não autorizados tentando se conectar à rede. Com essas ferramentas, os administradores de rede podem garantir que suas redes estejam seguras e protegidas contra possíveis ameaças.
Ceifador
Reaver é uma ferramenta projetada especificamente para atacar roteadores que possuem recursos WPS (Wi-Fi Protected Setup). WPS é um método que torna mais fácil para os usuários conectar dispositivos a uma rede Wi-Fi pressionando um botão no roteador ou inserindo um PIN de oito dígitos. Embora o WPS seja projetado para facilitar o uso, esse recurso tem brechas de segurança que podem ser exploradas, tornando os roteadores com WPS um alvo específico para o Reaver.
O Reaver usa o método brute-force para adivinhar o PIN WPS do roteador de destino. Ao forçar o PIN WPS, o Reaver pode obter acesso à rede Wi-Fi mesmo usando WPA/WPA2. Esse processo envolve tentar diferentes combinações de PINs WPS até encontrar o correto, o que permite que o Reaver obtenha a senha do Wi-Fi.
Guia de uso do Reaver e exemplos de casos de sucesso
Aqui está um guia passo a passo para usar o Reaver:
- Para instalar o Reaver no Linux (por exemplo, distribuições baseadas no Debian, como o Ubuntu), abra um terminal e execute o seguinte comando:
sudo apt-get update sudo apt-get install reaver
- Ative o modo de monitor no adaptador Wi-Fi (por exemplo, wlan0):
sudo airmon-ng start wlan0
- Isso mudará o nome da interface para wlan0mon.
- Use wash para verificar a rede e encontrar roteadores com WPS em:
sudo wash -i wlan0mon
- Observe o BSSID e o canal do roteador de destino que tem o WPS ativo.
- Execute o Reaver com o destino BSSID e o canal já gravado:
sudo reaver -i wlan0mon -b [BSSID] -c [Channel] -vv
- Substitua [BSSID] pelo BSSID do roteador de destino e [Channel] pelo canal usado por esse roteador. A opção -vv fornece uma saída mais detalhada.
- O Reaver começará a tentar diferentes combinações de PINs WPS para obter o PIN correto. Este processo pode demorar bastante tempo, dependendo do nível de segurança do seu roteador e da velocidade do seu computador.
- Assim que o PIN WPS for encontrado, o Reaver exibirá a senha do Wi-Fi na tela.
Exemplos de Cases de Sucesso
Suponha que você queira testar a segurança de uma rede Wi-Fi do escritório que usa um roteador com WPS habilitado. Usando o Reaver, você pode iniciar um ataque de força bruta no roteador. Aqui está um cenário passo a passo que ilustra esse processo:
- Execute uma lavagem para encontrar um roteador com WPS ativo. Por exemplo, digamos que você encontre um roteador com BSSID 00:11:22:33:44:55 e canal 6.
- Execute o seguinte comando para iniciar o ataque:
sudo reaver -i wlan0mon -b 00:1:22:33:4:5 -c 6 -vv
- Você verá o Reaver tentar diferentes combinações de PINs WPS e relatar cada tentativa. Esse processo pode levar de algumas horas a alguns dias, dependendo da sorte e da velocidade do seu computador.
- Assim que o PIN WPS for encontrado, o Reaver exibirá a senha Wi-Fi associada. Por exemplo, você obtém a senha SuperSecurePassword123.
Destino
Kismet é uma ferramenta de código aberto para detectar e coletar pacotes de dados de redes Wi-Fi. O Kismet funciona digitalizando e capturando pacotes de dados enviados por redes Wi-Fi e pode ser usado para uma variedade de finalidades, tais como:
- Detecção de rede: identifica redes Wi-Fi próximas.
- Coleta de dados: captura pacotes de dados para análise posterior.
- Identificação de intrusão: Detecta dispositivos não autorizados que tentam se conectar à rede.
- Análise de Segurança: Identifica possíveis fraquezas e problemas de segurança em redes Wi-Fi.
Para usar o Kismet para capturar o tráfego de rede Wi-Fi, o adaptador de rede deve oferecer suporte a uma mode monitor. Esse modo permite que o adaptador escute todos os pacotes enviados pela rede, não apenas os pacotes destinados a esse dispositivo. Aqui estão as etapas básicas para usar o Kismet no modo de monitor:
- Para instalar o Kismet no Linux (por exemplo, uma distribuição baseada no Debian, como o Ubuntu), abra um terminal e execute o seguinte comando:
sudo apt-get update sudo apt-get install kismet
- Ative o modo de monitor no adaptador Wi-Fi. Por exemplo, se o adaptador for wlan0, execute o seguinte comando:
sudo airmon-ng start wlan0
- Isso ativará o modo de monitor e alterará o nome da interface para wlan0mon.
- Abra o Kismet digitando o seguinte comando no terminal:
sudo kismet
- O kismet será aberto no modo terminal ou interface web, dependendo da configuração do sistema.
Tutorial de Configuração e Análise de Dados do Kismet
Aqui está um tutorial passo-a-passo para configurar o Kismet e analisar os dados capturados:
- Depois de abrir o Kismet, você será solicitado a configurar a origem da captura. Escolha uma interface que suporte o modo de monitor, por exemplo, wlan0mon.
- Confirme e comece a capturar pressionando Iniciar ou seguindo as instruções na tela.
- O Kismet começará a pegar pacotes de dados de redes Wi-Fi ao seu redor. Você verá uma lista de redes detectadas, bem como informações como SSID, BSSID, intensidade do sinal e tipo de criptografia.
- O Kismet também gravará todos os pacotes capturados para análise posterior.
- Você pode salvar os dados capturados em um arquivo para análise adicional selecionando a opção Salvar ou usando o comando:
kismet -c wlan0mon -w /path/to/outputfile
- Os dados serão armazenados em um formato pcap que pode ser aberto com outras ferramentas de análise, como o Wireshark.
- Abra o arquivo pcap armazenado com uma ferramenta de análise como o Wireshark para realizar uma análise mais aprofundada dos pacotes capturados.
- Você pode filtrar pacotes por protocolo, endereço IP ou outras informações para procurar padrões suspeitos ou ameaças potenciais.
Exemplos de uso
Suponha que você queira monitorar a atividade da rede Wi-Fi em seu escritório para detectar dispositivos não autorizados ou possíveis ameaças à segurança. Com o Kismet, você pode executar as seguintes etapas:
- Abra o Kismet e comece a capturar pacotes da rede Wi-Fi do seu escritório usando a interface wlan0mon.
- Preste atenção à lista de redes detectadas e dispositivos conectados. Registre informações importantes, como SSID, BSSID e intensidade do sinal.
- Se você vir um dispositivo desconhecido ou uma atividade suspeita, poderá investigar mais.
- Salve os dados capturados e abra-os com o Wireshark para uma análise mais profunda.
- Filtre pacotes com base em critérios específicos para encontrar atividades suspeitas, como ataques de força bruta ou tentativas de acessar dados confidenciais.
Fern WiFi Cracker
Fern WiFi Cracker é uma ferramenta de segurança de rede projetada com uma interface gráfica amigável, tornando mais fácil para os usuários, especialmente iniciantes, realizar auditorias de segurança em redes Wi-Fi. Com sua interface intuitiva, Fern WiFi Cracker permite que os usuários realizem uma série de testes e ataques contra redes Wi-Fi sem exigir conhecimento profundo da linha de comando.
Fern WiFi Cracker oferece uma variedade de recursos importantes que ajudam os usuários a testar a segurança das redes Wi-Fi, incluindo:
- WEP Cracking: Suporta ataques em redes com criptografia WEP.
- WPA/WPA2 Cracking: Usa ataques de força bruta para decifrar senhas de rede WPA/WPA2.
- WPS Attack: Atacando roteadores com recursos WPS ativados.
- MAC Address Changer: Altere o endereço MAC do adaptador Wi-Fi para ocultar a identidade do dispositivo.
- Session Hijacking: Assumindo sessões de rede para acessar informações confidenciais.
- Network Scanner: Verifica a rede para encontrar dispositivos conectados.
Exemplo de passos para hackear Wi-Fi com Fern WiFi Cracker
Aqui estão os passos básicos para usar Fern WiFi Cracker:
- Para instalar o Fern WiFi Cracker no Linux (por exemplo, distribuições baseadas em Debian, como o Ubuntu), abra um terminal e execute o seguinte comando:
sudo apt-get update sudo apt-get install fern-wifi-cracker
- Abra Fern WiFi Cracker digitando o seguinte comando no terminal:
sudo fern-wifi-cracker
- A interface gráfica do Fern WiFi Cracker será aberta.
- Selecione o adaptador Wi-Fi que deseja usar na lista suspensa. Verifique se o adaptador está no modo de monitor.
- Clique no botão Procurar pontos de acesso para procurar redes Wi-Fi disponíveis.Fern WiFi Cracker exibirá uma lista de redes detectadas, completa com informações como SSID, BSSID, canal e criptografia usada.
- Selecione a rede de destino na lista de redes detectadas.
- Se a rede usar criptografia WEP, selecione a opção WEP e, se usar WPA/WPA2, selecione a opção WPA.
- Para redes WEP:
- Clique no botão Atacar na seção WEP para iniciar o ataque. Fern WiFi Cracker irá coletar pacotes de dados e tentar descriptografar chaves WEP.
- Para redes WPA/WPA2:
- Clique no botão Atacar na seção WPA para iniciar um ataque de força bruta. Você precisa fornecer uma lista de palavras que contém uma lista de senhas possíveis.
- Fern WiFi Cracker tentará combinações de senhas de uma lista de palavras até encontrar a correta.
- Você também pode usar recursos adicionais, como o MAC Address Changer para alterar seu endereço MAC ou o Network Scanner para procurar dispositivos conectados à rede.
Exemplos de casos de uso
Suponha que você queira testar a segurança da sua rede Wi-Fi doméstica que usa criptografia WPA2. Com Fern WiFi Cracker, você pode executar os seguintes passos:
- Abra o Fern WiFi Cracker e selecione seu adaptador Wi-Fi.
- Clique em Procurar Pontos de Acesso e aguarde até que a sua rede Wi-Fi doméstica apareça na lista.
- Selecione sua rede doméstica e selecione a opção WPA.
- Clique em Atacar e insira o caminho na lista de palavras que contém uma lista de possíveis senhas.
- Fern WiFi Cracker começará a tentar combinações de senhas da lista de palavras.
- Se a senha for encontrada, Fern WiFi Cracker irá exibi-la na tela. Você pode usar essas senhas para proteger melhor sua rede, por exemplo, substituindo-as por senhas mais fortes.
Técnicas e Métodos de Hacking Wi-F
Ataque de Força Bruta
A brute-force attack é um método de hacking no qual um invasor tenta todas as combinações de senhas possíveis até encontrar a correta. Este método baseia-se num princípio simples: se você tentar todas as combinações, acabará encontrando a certa. Os ataques de força bruta aproveitam o poder de computação para automatizar esse processo, permitindo que os invasores tentem milhões de combinações em um curto período.
Vantagens do Ataque de Força Bruta:
- Simplicidade: Este método é muito fácil de entender e aplicar porque não requer nenhum conhecimento especial de algoritmos de criptografia ou vulnerabilidades do sistema.
- Certeza: Com tempo e recursos suficientes, um ataque de força bruta sempre conseguirá encontrar a senha correta.
- Independente de vulnerabilidades do sistema: Ao contrário de outros ataques que dependem de fraquezas específicas no sistema, os ataques de força bruta não exigem a existência de vulnerabilidades específicas.
Desvantagens do Ataque de Força Bruta:
- Tempo e recursos: Esse método é muito demorado e consome muitos recursos, especialmente se a tentativa de senha for longa e complexa.
- Fácil detecção: A atividade de força bruta geralmente pode ser facilmente detectada pelos sistemas de segurança devido ao padrão repetitivo e rápido de tentativas de login.
- Eficácia limitada: Contra sistemas com bons mecanismos de defesa, como limitar o número de tentativas de login ou usar CAPTCHAs, os ataques de força bruta se tornam menos eficazes.
Exemplo de um cenário de uso de ataque de força bruta
- Atacando redes Wi-Fi WPA/WPA2:
- Um invasor deseja obter acesso a uma rede Wi-Fi protegida por WPA/WPA2. Eles capturam pacotes de handshake de 4 vias usando ferramentas como Wireshark ou Aircrack-ng. Depois de obter o arquivo pcap contendo o handshake, o invasor realiza um ataque de força bruta usando ferramentas como Aircrack-ng ou Hashcat e uma grande lista de palavras contendo possíveis senhas.
- Exemplo de comando para Aircrack-ng:
aircrack-ng -w /path/to/wordlist.txt -b [BSSID] /path/to/capture.pcap
- Se a senha estiver na lista de palavras, a ferramenta encontrará a senha correta.
- Atacando o sistema de login do site:
- Um invasor tenta obter acesso não autorizado à conta de um usuário em um site. Eles executam scripts automatizados que tentam diferentes combinações de nomes de usuário e senhas. Esses scripts podem usar listas de palavras comumente usadas ou dados vazados de violações de segurança anteriores.
- Exemplo de um script simples com Python:
import requests
url = “https://example.com/login”
username =“admin”
passwords =[“password1”, “password2”, “password3”] # Daftar kata sandi untuk dicoba
for the password in passwords:
response = requests.post(url, data={“username”: username, “password”: password})
if “Welcome” in response.text:
print(f”Password found: {password}”)
break- Atacando a criptografia de arquivo ou arquivo:
- Um invasor obtém um arquivo criptografado ou arquivo morto (por exemplo, um arquivo ZIP ou PDF) e deseja abrir seu conteúdo. Eles usam ferramentas de força bruta como John the Ripper ou fcrackzip para tentar todas as combinações de senhas possíveis até encontrar a correta.
- Exemplo de comando para fcrackzip:
fcrackzip -v -u -D -p /path/to/wordlist.txt /path/to/encrypted.zip
Os ataques de força bruta, embora simples e com certeza funcionarão com tempo e recursos suficientes, ainda são um método trabalhoso e muitas vezes ineficiente em comparação com outras técnicas de hacking. Portanto, os sistemas de segurança precisam implementar mecanismos de proteção eficazes, como limitar o número de tentativas de login, usar autenticação multifator e implementar senhas complexas e longas.
Ataque ao dicionário
A dictionary attack é uma técnica de hacking que envolve o uso de uma lista de senhas comumente usadas ou uma lista de senhas roubadas (também chamada de dicionário) para tentar invadir o sistema combinando a senha exata da lista. Essa técnica é eficaz porque muitos usuários ainda usam senhas fracas ou fáceis de adivinhar.
Recursos para ataque de dicionário:
- Wordlist: Esta é uma lista de senhas usadas para tentar fazer login no sistema. Uma lista de palavras pode ser uma lista de senhas comuns, uma lista obtida de uma violação de dados anterior ou uma lista personalizada para um destino específico (por exemplo, senhas relacionadas a um setor ou usuário específico).
- Cracking Tools: Algumas ferramentas como Hashcat, John the Ripper ou Hydra podem ser usadas para realizar ataques de dicionário. Essas ferramentas podem automatizar o processo de tentar senhas de uma lista de palavras no sistema de destino.
Como tornar o ataque de dicionário mais eficaz:
- Lista de palavras personalizada: crie uma lista de palavras otimizada para um destino específico. Por exemplo, se o alvo for uma empresa específica, use o nome da empresa, seus produtos ou palavras-chave relacionadas ao seu setor.
- Adição de variações: inclui variações em senhas, como combinar letras maiúsculas e minúsculas e adicionar números ou símbolos.
- Estimativa de padrão: se você tiver informações sobre a propensão de um usuário, como seu ano de nascimento ou palavras específicas de que ele gosta, adicione-as a uma lista de palavras.
- Atualizando a lista de palavras: sempre atualize sua lista de palavras com novas senhas que podem aparecer de várias fontes.
Etapas para executar um ataque de dicionário
Aqui estão as etapas gerais para executar um ataque de dicionário:
- Selecione Wordlist: especifique a lista de palavras que você usará para tentar fazer login no sistema. Você pode usar uma lista de palavras comum disponível on-line ou criar sua própria.
- Selecione Ferramentas: Instale e configure ferramentas de cracking como Hashcat ou John the Ripper em seu sistema.
- Preparação do alvo: Determine o sistema ou serviço que você atacará. Verifique se você tem acesso legítimo para realizar o ataque, por exemplo, se estiver tentando fazer login em um site, certifique-se de ter acesso a uma página de login que permita tentativas de login.
- Execute um ataque de dicionário:
- Use a ferramenta de cracking para executar um ataque de dicionário. Por exemplo, para Hashcat, você pode executar o seguinte comando:
hashcat -m [mode] -a 0[hashfile] [wordlist]
- -m [modo]: Selecione o modo de hash que corresponde ao tipo de hash usado (por exemplo, MD5, SHA256).
- -a 0: Selecione o modo de ataque (0 para ataque de dicionário).
- [hashfile]: O arquivo que contém o hash que você deseja resolver.
- [wordlist]: caminho para o arquivo wordlist que você deseja usar.
- Monitor de Processo: Deixe a ferramenta ser executada para tentar todas as senhas na lista de palavras. Preste atenção aos resultados quando a ferramenta encontrar uma senha correspondente.
- Analise os resultados: depois de terminar, analise os resultados para ver quais senhas foram encontradas. Use essas informações para tomar medidas de segurança apropriadas, como alterar senhas ou reforçar a segurança do sistema.
Exemplos de casos de uso
Suponha que você queira tentar fazer login na conta de e-mail de alguém que você suspeita estar usando uma senha fraca. Usando um ataque de dicionário, você pode executar as seguintes etapas:
- Selecione Wordlist: use uma lista de palavras comum ou uma que você personalizou com uma senha que os usuários podem usar.
- Configuração da ferramenta: Instale e configure ferramentas de cracking como John the Ripper em seu sistema.
- Preparação de destino: recupere um hash de uma senha salva (por exemplo, usando Metasploit ou uma ferramenta semelhante). Se você não tiver um hash, talvez seja necessário coletar mais informações ou usar outras técnicas, como phishing, para obtê-lo.
- Run Attack: Execute John the Ripper para tentar todas as senhas na lista de palavras contra os hashes que você obtém.
- Analise os resultados: Quando João, o Estripador, encontrar uma senha correspondente, você poderá usar essas informações para acessar essa conta de e-mail.
Detecção de pacotes
Packet sniffing é uma técnica usada para capturar e monitorar o tráfego de dados dentro de uma rede de computadores. Usando software ou hardware especializado, um invasor ou administrador de rede pode detectar pacotes de dados enviados e recebidos entre dispositivos na rede. Essa técnica permite que os usuários monitorem a atividade da rede em detalhes, incluindo informações confidenciais, como nomes de usuário, senhas e outros conteúdos de dados não criptografados.
Como funciona o software de detecção de pacotes:
- Captura de pacotes: O software de detecção de pacotes, como o Wireshark, monitora o tráfego de rede dentro da placa de interface de rede (NIC) de um computador ou outro dispositivo em uso.
- Analisando pacotes: Após monitorar o tráfego, o software captura pacotes de dados enviados e recebidos na rede, exibindo informações como a origem e o destino dos pacotes, os protocolos usados e o conteúdo dos próprios pacotes.
- Descriptografia (se possível): Se o pacote de dados estiver criptografado, o software de detecção de pacotes poderá mostrar os cabeçalhos e metadados associados ao pacote, mesmo que o conteúdo real esteja ilegível.
Guia para detecção de pacotes para coletar dados
Aqui está um guia geral para farejar pacotes usando o Wireshark:
- Baixe e instale o Wireshark de seu site oficial (https://www.wireshark.org/). Certifique-se de instalá-lo em um computador que tenha acesso à rede que você deseja monitorar.
- Abra o Wireshark após a conclusão da instalação. Talvez seja necessário executá-lo como administrador, dependendo do sistema operacional e das configurações de segurança.
- Selecione a interface de rede que será usada para capturar pacotes. Normalmente, essa é uma interface que se conecta a uma rede local ou WLAN. O Wireshark exibirá uma lista de interfaces disponíveis.
- Depois de selecionar a interface, clique no botão Iniciar ou Capturar para iniciar a captura do pacote de dados. O Wireshark começará a exibir os pacotes que estão sendo capturados na janela principal.
- O Wireshark exibirá informações detalhadas sobre cada pacote capturado, incluindo cabeçalhos, protocolos usados e conteúdo do pacote, se possível.
- Use os filtros do Wireshark para filtrar pacotes com base em protocolos específicos, endereços IP ou outras palavras-chave. Isso ajuda a focar em informações relevantes e reduz o número de pacotes exibidos.
- Analise os pacotes capturados para obter as informações necessárias. Isso pode incluir a pesquisa de nomes de usuário, senhas ou outras informações enviadas em texto sem formatação.
- Quando terminar, clique no botão Parar ou Capturar para interromper a captura de pacotes. Você pode salvar essas capturas no formato .pcap para referência ou análise adicionais.
Como proteger sua rede Wi-Fi
Altere sua senha regularmente
Razões para alterações periódicas de senha:
- Segurança: alterar sua senha regularmente ajuda a reduzir o risco de invasão ou acesso não autorizado à sua conta. Embora senhas fortes sejam importantes, alterações regulares podem reduzir o risco de uso indevido da conta devido a senhas sendo reveladas ou vazadas.
- Política de segurança: muitas organizações e serviços online implementam uma política de alteração de senhas periodicamente como parte de suas práticas de segurança. Isso pode ajudar a cumprir os padrões de segurança e reduzir possíveis vulnerabilidades.
- Detecção antecipada: alterações periódicas de senha podem ajudar a detectar ataques que podem ter ocorrido sem que eles sejam notados, já que os ataques geralmente levam tempo para roubar ou adivinhar senhas.
- Novas tecnologias: As tecnologias de segurança e os algoritmos de criptografia estão em constante evolução. Ao alterar sua senha regularmente, você pode garantir que sua senha esteja usando as práticas mais recentes para proteger sua conta.
Frequência de substituição:
- Geralmente, recomenda-se alterar sua senha pelo menos uma vez a cada 3-6 meses. No entanto, essa frequência pode variar dependendo das políticas de segurança ou preferências pessoais da sua organização.
- Algumas organizações podem exigir alterações de senha a cada 90 dias ou com mais frequência, dependendo do nível de sensibilidade dos dados acessados pela conta.
Critérios de senha forte:
- Longo: Tente ter uma senha de pelo menos 12 caracteres. Quanto mais longo, mais difícil é prever ou prever por um ataque de força bruta.
- Combinações de caracteres : use uma combinação de letras maiúsculas e minúsculas, números e símbolos. Isso aumentará a complexidade e a força de suas senhas.
- Não use informações pessoais: evite usar informações pessoais fáceis de adivinhar, como seu nome, data de nascimento ou palavras que estejam pessoalmente associadas a você.
- Não use palavras comuns: fique longe de palavras comumente usadas ou que são fáceis de encontrar em dicionários de senhas.
- Aleatório: crie senhas que pareçam aleatórias e não se relacionem diretamente com palavras previsíveis.
- Usando frases ou frases: Usar frases ou frases que você lembra facilmente, mas que outras pessoas têm dificuldade em adivinhar, pode ajudar a criar senhas fáceis de lembrar, mas ainda fortes.
Exemplos de senhas fortes:
- 8Y$fH2!a4mW&
- B3ch$B1gTr3e$
Desativando o WPS (Wi-Fi Protected Setup)
O recurso WPS (Wi-Fi Protected Setup) em roteadores tem riscos de segurança significativos devido ao seu potencial de facilitar a configuração de uma conexão Wi-Fi. No entanto, a principal desvantagem do WPS é que ele é vulnerável a ataques de força bruta que podem permitir que os invasores acessem redes Wi-Fi sem precisar saber a senha real.
Alguns dos riscos de segurança do WPS incluem:
- Ataque de força bruta: um invasor pode usar a técnica de força bruta para adivinhar o PIN WPS que, por padrão, tem apenas 8 dígitos. Usando ferramentas como Reaver ou Bully, esses ataques podem ser realizados em um período relativamente curto.
- Ataque de PIN: Os PINs WPS geralmente são fáceis de adivinhar ou contidos em bancos de dados generalizados, tornando-os vulneráveis a ataques ao tentar várias combinações de PIN comuns.
- Vulnerabilidade a ataques DoS: Algumas implementações WPS também podem ser vulneráveis a ataques de negação de serviço (DoS), que podem interromper a disponibilidade de redes Wi-Fi.
Como desativar o WPS em um roteador
Para melhorar a segurança da sua rede Wi-Fi, recomenda-se desativar o recurso WPS no seu roteador. Aqui estão as etapas gerais para desabilitar o WPS, embora esses procedimentos possam variar dependendo da marca e do modelo do seu roteador:
- Abra um navegador da Web e insira o endereço IP padrão do roteador na barra de endereços (por exemplo, 192.168.1.1 ou 192.168.0.1). Ser-lhe-á pedido que introduza um nome de utilizador e uma palavra-passe para iniciar sessão na interface de administração do router.
- Na interface de administração do roteador, procure a opção relacionada ao Wi-Fi Protected Setup ou WPS. Isso pode ser encontrado em configurações de rede sem fio ou segurança.
- Depois de encontrar a opção WPS, opte por desativá-la. Isso geralmente é feito selecionando a opção “Desativar” ou “Desativar” ao lado do WPS.
- Depois de desativar o WPS, salve as alterações ou confirme as configurações antes de sair da interface de administração do roteador.
- Para garantir que as alterações entrem em vigor, talvez seja necessário reiniciar o roteador. Isso garantirá que todas as novas configurações sejam aplicadas corretamente.
Usando WPA3
WPA3 (Wi-Fi Protected Access 3) é o mais recente padrão de segurança para redes Wi-Fi que oferece várias vantagens sobre seu antecessor, WPA2. Aqui estão algumas das principais vantagens do WPA3:
- Proteção contra ataques de força bruta: O WPA3 introduz um método de autenticação mais forte e é menos vulnerável a ataques de força bruta em senhas Wi-Fi. Isso torna mais difícil para os invasores adivinhar ou roubar senhas de Wi-Fi.
- Criptografia mais forte: O WPA3 melhora a qualidade de criptografia dos dados trocados em redes Wi-Fi, tornando mais difícil para os invasores acessar ou manipular dados transmitidos pela rede.
- Proteção de privacidade aprimorada: o WPA3 fornece proteção de privacidade adicional para redes Wi-Fi, introduzindo criptografia individual para cada dispositivo conectado, mesmo em redes abertas ou públicas.
- Proteção contra ataques offline: o WPA3 melhora a proteção contra ataques off-line, exigindo que os invasores estejam perto de um ponto de acesso (AP) Wi-Fi durante o processo de autenticação.
- Suporte para IoT e dispositivos inteligentes: O WPA3 introduz um modo de operação mais seguro para dispositivos IoT (Internet das Coisas) e dispositivos inteligentes, que geralmente são vulneráveis a ataques devido a falhas de segurança associadas a configuração e autenticação fracas.
Etapas para atualizar para WPA3
A atualização para o WPA3 pode exigir algumas etapas, dependendo do hardware (roteador) e do suporte ao dispositivo conectado. Aqui está um guia geral para atualizar para WPA3:
- Certifique-se de que o seu hardware (router) suporta WPA3. Muitos roteadores novos têm suporte para WPA3, mas vale a pena verificar a documentação ou o site do fabricante.
- Se o router suportar WPA3, mas não tiver o firmware mais recente que suporte esta funcionalidade, atualize o firmware do router para a versão mais recente. Isso geralmente pode ser feito através da interface de administração do roteador.
- Depois de atualizar o firmware (se necessário), faça login na interface de administração do roteador.
- Procure a opção para ativar o WPA3 nas configurações de segurança ou na rede sem fio. Normalmente, você encontrará isso em configurações de segurança de rede ou opções semelhantes.
- Depois de ativar o WPA3 no roteador, verifique se o dispositivo Wi-Fi conectado também suporta WPA3. Dispositivos como laptops, smartphones e dispositivos IoT devem ser capazes de selecionar WPA3 como uma opção de segurança quando conectados a uma rede Wi-Fi.
- Depois de configurar o WPA3, teste as conexões do dispositivo para garantir que todos os dispositivos estejam conectados corretamente e possam acessar a Internet com segurança aprimorada.
Monitorando a atividade da rede
Para monitorar efetivamente a atividade da rede, existem várias ferramentas e softwares que podem ser usados. Aqui estão alguns exemplos comumente usados:
- Wireshark:
- Função: Wireshark é uma ferramenta de análise de protocolo de rede de código aberto usada para capturar e analisar pacotes de dados enviados através de uma rede.
- Prós: fornece informações detalhadas sobre a atividade da rede, incluindo os protocolos usados, a origem e o destino dos pacotes e o conteúdo dos pacotes.
- Como funciona: permite que os usuários monitorem o tráfego de rede em tempo real e pode ser usado para detecção de problemas de rede, análise de segurança e solução de problemas.
- Nmap (Mapeador de Rede):
- Função: Nmap é uma ferramenta de mapeamento de rede usada para verificar e encontrar hosts e serviços em uma rede.
- Prós: ajuda a identificar dispositivos conectados à rede, portas abertas e serviços em execução.
- Como funciona: Executa varreduras de rede com várias técnicas, como varreduras TCP SYN, varreduras UDP e outras para reunir informações sobre a estrutura de rede e possíveis pontos de entrada.
- Monitor de rede PRTG:
- Função: PRTG é um software de monitoramento de rede que fornece visibilidade total sobre o desempenho da rede e dispositivos conectados.
- Prós: monitore parâmetros como largura de banda de uso, status do dispositivo e desempenho do aplicativo. Forneça notificações e relatórios para identificar problemas de rede antes que eles afetem os serviços.
- Como funciona: Usa sensores configuráveis para monitorar vários aspectos da rede, incluindo SNMP, WMI e outros sensores especializados.
Como detectar atividades suspeitas
Para detectar atividades de rede suspeitas, aqui estão algumas etapas que você pode tomar:
- Use o Wireshark para capturar e analisar o tráfego de rede. Procure padrões ou atividades incomuns, como um número desproporcional de pacotes ou um protocolo desconhecido.
- Use uma ferramenta de monitoramento como o PRTG para monitorar o uso geral da largura de banda. Atividade incomum, como um pico no uso de largura de banda fora do horário comercial normal, pode ser um indício de atividade suspeita.
- Execute verificações periódicas de rede usando o Nmap para identificar novos dispositivos ou alterações nas configurações de rede que não estão autorizadas.
- Habilite o log de segurança em roteadores e outros dispositivos de rede para registrar atividades como tentativas de login com falha ou acesso a portas incomuns.
- Use ferramentas de análise de segurança ou software que permitam a detecção de anomalias, como um aumento repentino no número de acessos negados ou padrões de tráfego incomuns.
Conclusão
A segurança Wi-Fi é um aspecto crucial na era digital de hoje, onde a maioria de nós depende de conexões sem fio para vários fins. No contexto da segurança de redes, é importante sempre considerar a ética e a legalidade de cada ação tomada:
Como usuários de redes e tecnologias, temos a responsabilidade de usar nossos conhecimentos e habilidades técnicas de forma ética e legal.
Entendendo a importância da segurança Wi-Fi, bem como aderindo à ética e legalidade no uso de técnicas de hacking, podemos criar um ambiente digital mais seguro e protegido para todos os usuários. Vamos nos comprometer conjuntamente a melhorar a segurança e a privacidade no uso da tecnologia de rede.


