Como realizar um ataque de força bruta para desobrir senhas?

Publicado por Jesuilton Montalvão em 08/11/2025

[ Hits: 52 ]

 


Como realizar um ataque de força bruta para desobrir senhas?



Nesta aula, ensino como realizar um ataque de força bruta usando a placa de vídeo e a ferramenta hashcat, clica no link abaixo e confira!

Resumo conciso da aula e demonstração sobre ataques a redes Wi‑Fi e quebra de senhas com GPU

Contexto e riscos ao ter a rede invadida

Impactos variam conforme perfil do invasor: uso gratuito do link (latência), crimes graves (pornografia infantil, tráfico, fraudes financeiras), ataques cibernéticos, comunicação terrorista - todos podendo trazer responsabilidade legal e investigação policial.

Em ambiente empresarial: além dos riscos acima, invasores podem usar software não licenciado, infectar a rede com malware ou ransomware e gerar multas e prejuízos bilionários.

Observação ética do instrutor: muitas redes na área (ex.: Brasília) são vulneráveis; nomes foram ocultados por questões profissionais.
Ferramentas utilizadas (demonstração prática)

Wifite (varredura e desautenticação) para captar handshakes; selecionar interface de monitoramento (no caso do autor, opção 2).

Captura do handshake via deauthentication para forçar reconexão e salvar o arquivo no diretório HS.

Conversão do capture para formato compatível com Hashcat (ex.: via conversor do projeto/website da ferramenta) gerando arquivo .22000/formatos aceitos.

Hashcat para ataque: diferenças entre modos -a0 = dicionário; -a3 = brute‑force/força bruta.

Identificar posições de CPU/GPU com hashcat -I para escolher dispositivo correto (evitar usar CPU quando quer GPU).

Parâmetro do algoritmo WPA2 mencionado: -m 22000 (arquivo convertido).

Observações operacionais: se só houver uma placa de rede, é necessário encerrar o modo monitor antes de prosseguir; uso de tab completion para nomes de arquivos no Linux.

Técnicas de otimização - máscaras e padrões

Hashcat aceita certas máscaras com metacaracteres.

Máscaras permitem reduzir drasticamente o espaço de busca ao explorar padrões previsíveis.

Exemplo prático: ataque com máscara numérica de 8 dígitos quebrado em ~2 minutos numa RTX 4070 (espaço 10^8).

Outro exemplo: ataque sem máscara estimado em ~114 dias, mas aplicando máscara que explora padrão comum (caractere especial inicial + sigla da empresa em maiúsculas + ano) reduziu para ~2 horas e a senha foi #ABC2025.

Dica prática: incluir MAC address do roteador e outras informações previsíveis numa wordlist durante pentest - muitos técnicos usam dados padrão como senha.

Entendimento do espaço de busca e poder computacional

Fórmula: base^comprimento (ex.: 10^8 para 8 dígitos; 26^8 para 8 letras minúsculas).

Misturar conjuntos (maiúsculas, minúsculas, dígitos, símbolos) aumenta muito o espaço; usar placas poderosas ou clusters (várias GPUs) reduz tempos drasticamente - exemplos e tabelas do artigo H Systems mostraram diferenças enormes (RTX 2080 vs clusters/10.000 aceleradores).

Recomendação de segurança: preferir senhas longas (acima de 15 caracteres) e misturar tipos de caracteres; usar algoritmos de hash/cadastro mais lentos para dificultar ataques.

Boas práticas e conselhos

Evitar senhas numéricas simples e padrões previsíveis (datas, nomes de empresas, MACs).

Para pentesters: documentar e usar padrões detectados (incluir em wordlists); respeitar ética e não expor redes vulneráveis publicamente.

Ler o manual do Hashcat e as tabelas comparativas (ex.: H Systems) para entender tempos e parametrizações; traduzir conteúdos quando necessário.

Conclusão

Invasões de Wi‑Fi variam de incômodos (latência) a crimes sérios com consequências legais; a responsabilidade recai sobre o proprietário quando a rede é usada para ilícitos.

Fluxo prático: detectar rede → deauth → capturar handshake → converter para formato compatível → atacar com Hashcat. Identificar corretamente GPU/CPU e usar máscaras para tornar ataques viáveis em tempo razoável.

Máscaras e inteligência sobre padrões (nomes de empresas, símbolos, datas, MACs) reduzem o tempo de quebra muito mais que força bruta pura.

Para proteção: senhas longas (≥15 caracteres), mistura de tipos de caracteres e algoritmos de hashing lentos; para pentest, incluir informações previsíveis em wordlists e agir com ética profissional.
Outras dicas deste autor

Como ativar a lixeira e recuperar aquivos deletados em um servidor Linux

Invasão de rede Wi-Fi

Aprenda a proteger sua rede Wi-Fi!

Como saber se o seu e-mail já teve a senha vazada?

Como definir um IP estático no Linux Debian

Leitura recomendada

Instalando PortSentry 1.2 no CentOS 7

Segurança no Apache

Descobrindo informações variadas do alvo pelo BackTrack 4

Login automático no SSH com chave criptográfica mais segura

IPCop Firewall de rede grátis

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts