Quebrar Handshake WPA/WPA2 com John the Ripper
Nesta etapa, você usará o John the Ripper para tentar quebrar a senha WPA/WPA2 do arquivo de handshake convertido. O John the Ripper é uma poderosa ferramenta de quebra de senhas que suporta vários modos de ataque, incluindo ataques de dicionário. Um ataque de dicionário envolve tentar uma lista de senhas comuns (uma wordlist) contra o handshake capturado.
Você usará o comando john com a opção --wordlist para especificar o arquivo de wordlist e o caminho para o arquivo de handshake. O script setup já criou uma wordlist simples chamada wordlist.txt em seu diretório ~/project.
Execute o seguinte comando para tentar quebrar o handshake fictício:
john --format=wpapsk --wordlist=~/project/wordlist.txt ~/project/dummy_handshake.hccapx
--format=wpapsk: Especifica o formato de hash que o John the Ripper deve esperar, que é WPA-PSK para handshakes de Wi-Fi.
--wordlist=~/project/wordlist.txt: Aponta o John para o arquivo de dicionário contendo senhas potenciais.
~/project/dummy_handshake.hccapx: O caminho para o arquivo de handshake convertido.
Após executar o comando, o John the Ripper tentará quebrar a senha. Se uma senha da wordlist corresponder, ela será exibida. Para nosso handshake e wordlist fictícios, a senha labex123 deve ser encontrada.
Exemplo de saída:
Using default input encoding: UTF-8
Loaded 1 password hash (WPA-PSK [PBKDF2-SHA1 256/256 AVX2])
Will run till completion
Press 'q' or Ctrl-C to abort, almost any other key for status
labex123 (dummy_essid)
1g 0:00:00:00 DONE (2023-10-26 08:00) 100% (ETA: 08:00) 1.000g/s 5.000p/s 5.000c/s 5.000C/s labex123
Session completed.
A linha labex123 (dummy_essid) indica que a senha labex123 foi quebrada com sucesso para o ESSID (nome da rede) dummy_essid.