Quebrando Chaves WPA com Aircrack-ng
Tendo capturado um handshake WPA no passo anterior, você agora está pronto para tentar quebrar a chave WPA usando a ferramenta aircrack-ng dentro do container Kali Linux. Este processo envolve testar senhas potenciais de uma wordlist contra os dados do handshake capturado para encontrar a chave correta.
Para iniciantes, quebrar uma chave WPA significa usar uma lista de senhas possíveis (chamada de wordlist) para adivinhar a correta, comparando-a com os dados criptografados no handshake. Este é um processo offline, o que significa que não interage com a rede alvo durante a tentativa. Neste laboratório, usaremos uma pequena amostra de wordlist para fins de demonstração.
Como você já está no shell do container Kali Linux (conectado automaticamente ao abrir o terminal), vamos criar um arquivo de wordlist simples no diretório /root. Execute o seguinte comando e pressione Enter para abrir o editor nano e criar um arquivo chamado wordlist.txt:
nano /root/wordlist.txt
No editor nano, digite as seguintes senhas de amostra, uma por linha:
password123
testwifi
admin123
Salve o arquivo pressionando Ctrl+O, depois Enter para escrever o arquivo e, finalmente, Ctrl+X para sair do nano. Não haverá saída para esta ação, mas o arquivo agora está criado.
Verifique se o arquivo de wordlist existe listando o conteúdo do diretório /root. Execute o seguinte comando e pressione Enter:
ls -l /root
A saída esperada deve incluir wordlist.txt, assim:
-rw-r--r-- 1 root root 30 Oct 1 12:10 wordlist.txt
Agora, use aircrack-ng para tentar quebrar a chave WPA com o handshake capturado e a wordlist. Execute o seguinte comando e pressione Enter, usando o BSSID do passo anterior e os caminhos para os arquivos:
aircrack-ng -w /root/wordlist.txt -b 00:14:22:AB:CD:EF /root/handshake-01.cap
Neste comando, -w especifica o arquivo de wordlist, -b especifica o BSSID da rede alvo e o último argumento é o caminho para o arquivo de handshake. A saída esperada mostrará a ferramenta testando senhas da wordlist. Se for bem-sucedido, exibirá a chave encontrada, assim:
KEY FOUND! [ testwifi ]
Se nenhuma chave for encontrada, indicará que todas as senhas foram testadas sem sucesso. Para este laboratório, assuma que a senha testwifi foi encontrada. O processo pode levar alguns segundos para ser concluído.
Você agora tentou quebrar uma chave WPA usando aircrack-ng. No próximo passo, você salvará este resultado para documentação. Certifique-se de ver a chave na saída antes de prosseguir.