como descobrir a senha do wifi de alguém

esta postagem vou mostrar um método relativamente simples para quebrar senhas de wi-fi, a diferença principal desse método é que não usaremos recurso computacional do nosso computador e sim um site externo para fazer esse serviço.

O primeiro passo é instalar todas as libs e softwares que vamos precisar, abaixo está o comando para fazer as instalações, estou executando dentro de um Raspberry Pi com uma USB de Wi-fi conectada a ele, embora ele já tenha isso embutido, precisamos de mais um para que o Raspberry consiga criar a interface de monitoramento. Caso esteja usando no seu Linux ou em máquina virtual com Linux, será preciso usar uma USB Wi-fi também.

Comando:
apt install libz-dev libssl-dev libcurl4-openssl-dev libpcap-dev aircrack-ng git -y

Depois, vamos instalar o hcxdumptool e o hcxtools pelo Github.
Vamos utilizar os comandos abaixo:

git clone https://github.com/ZerBea/hcxdumptool.git
cd hcxdumptool
make
make install

git clone https://github.com/ZerBea/hcxtools.git
cd hcxtools
make
make install

Depois de tudo instalado, vamos iniciar a interface de monitoramento e verificar se está funcionando corretamente.
Com o comando iwconfig, podemos verificar as interfaces wireless, no meu caso, tenho duas, uma do próprio Raspberry Pi e a outra que é do USB, vamos utilizar o wlan1.

Agora vamos iniciar a interface para o monitorando utilizando o comando:
airmon-ng start wlan1
Uma nova interface será criada, dependendo do tipo de device (computador/notebook/raspberry) esse nome pode mudar, então veja como vai aparecer para você.

Conforme a imagem acima, a nova interface que foi criada se chama “wlan1mon”, é ela que vamos utilizar agora.
Vamos verificar o seu monitoramento com o comando abaixo, ele vai mostrar todas as redes wireless que estão nas proximidades.

airodump-ng wlan1mon

Agora vamos fazer a captura do tráfego e depois enviar as hashs encontradas para o site com o objetivo de verificar se algumas das senhas são descobertas.
Vamos utilizar o comando abaixo:
hcxdumptool -i wlan1mon -o shellzen.pcapng –enable_status=1
Observa que estamos configurando uma saída para os dados coletados com o parâmetro “-o” e dando o nome de “shellzen.pcapng” para essa saída. Deixe por um tempo para que seja possível capturar muitos pacotes.

Observe a última linha, onde diz “powned=15”, isso são as capturas válidas que o software está fazendo, então quanto mais melhor. Outro ponto importante é que é preciso ter o Handshake e o Found PMKID, é justamente com o PMKID que vamos tentar localizar as senhas.

Depois de um tempo, finalize o processo para que possamos pegar o arquivo de output e enviar o para o site https://www.onlinehashcrack.com.

Esse site faz a quebra de várias tecnologias, como WPA, NTML, iTunes backup e outras coisas, é possível também pagar para ter mais recursos computacionais para melhorar a performance na hora de quebrar senhas.

Agora basta fazer o upload do nosso arquivo de saída para o site, informar seu e-mail e pronto, você vai ficar em uma fila de processamento e a cada nova alteração do status um e-mail será enviado para você. Também será enviado um link com todos os seus processos, assim você pode verificar também como está indo e se já tem alguma senha.

Abaixo temos algumas senhas que foi possível identificar, você vai ficar surpreso com a quantidade de senhas básicas que as pessoas ainda utilizam.

Canal theevolutiontech

Apenas mais um fã da grande rede , um maluco pela internet que passa grande parte do tempo conectado sempre a procura de novidades online , e sempre achando já que a rede é movida por novidades ...

Deixe um Comentário !