Introdução
Neste laboratório, você aprenderá os fundamentos da captura de um handshake WPA/WPA2 usando o conjunto de ferramentas Aircrack-ng. O handshake WPA é uma troca de mensagens de quatro vias entre um dispositivo cliente e um Ponto de Acesso (AP) sem fio que autentica o cliente na rede. Capturar este handshake é o primeiro passo para testar a força de uma senha Wi-Fi.
Focaremos em um método de captura "passivo". Isso significa que não interromperemos ativamente a rede nem forçaremos os clientes a desconectar. Em vez disso, simplesmente ouviremos as ondas de rádio e esperaremos que um cliente se conecte ou reconecte ao AP alvo naturalmente. Esta é uma abordagem mais discreta para auditoria de segurança sem fio.
Você usará o airmon-ng para habilitar o modo de monitoramento em uma interface sem fio e o airodump-ng para capturar o tráfego de rede. Ao final deste laboratório, você terá um arquivo de captura contendo um handshake WPA válido e saberá como verificar seu conteúdo.
