Como realizar um ataque de força bruta para desobrir senhas?

Publicado por Jesuilton Montalvão em 08/11/2025

[ Hits: 51 ]

 


Como realizar um ataque de força bruta para desobrir senhas?



Nesta aula, ensino como realizar um ataque de força bruta usando a placa de vídeo e a ferramenta hashcat, clica no link abaixo e confira!

Resumo conciso da aula e demonstração sobre ataques a redes Wi‑Fi e quebra de senhas com GPU

Contexto e riscos ao ter a rede invadida

Impactos variam conforme perfil do invasor: uso gratuito do link (latência), crimes graves (pornografia infantil, tráfico, fraudes financeiras), ataques cibernéticos, comunicação terrorista - todos podendo trazer responsabilidade legal e investigação policial.

Em ambiente empresarial: além dos riscos acima, invasores podem usar software não licenciado, infectar a rede com malware ou ransomware e gerar multas e prejuízos bilionários.

Observação ética do instrutor: muitas redes na área (ex.: Brasília) são vulneráveis; nomes foram ocultados por questões profissionais.
Ferramentas utilizadas (demonstração prática)

Wifite (varredura e desautenticação) para captar handshakes; selecionar interface de monitoramento (no caso do autor, opção 2).

Captura do handshake via deauthentication para forçar reconexão e salvar o arquivo no diretório HS.

Conversão do capture para formato compatível com Hashcat (ex.: via conversor do projeto/website da ferramenta) gerando arquivo .22000/formatos aceitos.

Hashcat para ataque: diferenças entre modos -a0 = dicionário; -a3 = brute‑force/força bruta.

Identificar posições de CPU/GPU com hashcat -I para escolher dispositivo correto (evitar usar CPU quando quer GPU).

Parâmetro do algoritmo WPA2 mencionado: -m 22000 (arquivo convertido).

Observações operacionais: se só houver uma placa de rede, é necessário encerrar o modo monitor antes de prosseguir; uso de tab completion para nomes de arquivos no Linux.

Técnicas de otimização - máscaras e padrões

Hashcat aceita certas máscaras com metacaracteres.

Máscaras permitem reduzir drasticamente o espaço de busca ao explorar padrões previsíveis.

Exemplo prático: ataque com máscara numérica de 8 dígitos quebrado em ~2 minutos numa RTX 4070 (espaço 10^8).

Outro exemplo: ataque sem máscara estimado em ~114 dias, mas aplicando máscara que explora padrão comum (caractere especial inicial + sigla da empresa em maiúsculas + ano) reduziu para ~2 horas e a senha foi #ABC2025.

Dica prática: incluir MAC address do roteador e outras informações previsíveis numa wordlist durante pentest - muitos técnicos usam dados padrão como senha.

Entendimento do espaço de busca e poder computacional

Fórmula: base^comprimento (ex.: 10^8 para 8 dígitos; 26^8 para 8 letras minúsculas).

Misturar conjuntos (maiúsculas, minúsculas, dígitos, símbolos) aumenta muito o espaço; usar placas poderosas ou clusters (várias GPUs) reduz tempos drasticamente - exemplos e tabelas do artigo H Systems mostraram diferenças enormes (RTX 2080 vs clusters/10.000 aceleradores).

Recomendação de segurança: preferir senhas longas (acima de 15 caracteres) e misturar tipos de caracteres; usar algoritmos de hash/cadastro mais lentos para dificultar ataques.

Boas práticas e conselhos

Evitar senhas numéricas simples e padrões previsíveis (datas, nomes de empresas, MACs).

Para pentesters: documentar e usar padrões detectados (incluir em wordlists); respeitar ética e não expor redes vulneráveis publicamente.

Ler o manual do Hashcat e as tabelas comparativas (ex.: H Systems) para entender tempos e parametrizações; traduzir conteúdos quando necessário.

Conclusão

Invasões de Wi‑Fi variam de incômodos (latência) a crimes sérios com consequências legais; a responsabilidade recai sobre o proprietário quando a rede é usada para ilícitos.

Fluxo prático: detectar rede → deauth → capturar handshake → converter para formato compatível → atacar com Hashcat. Identificar corretamente GPU/CPU e usar máscaras para tornar ataques viáveis em tempo razoável.

Máscaras e inteligência sobre padrões (nomes de empresas, símbolos, datas, MACs) reduzem o tempo de quebra muito mais que força bruta pura.

Para proteção: senhas longas (≥15 caracteres), mistura de tipos de caracteres e algoritmos de hashing lentos; para pentest, incluir informações previsíveis em wordlists e agir com ética profissional.
Outras dicas deste autor

Como ativar a lixeira e recuperar aquivos deletados em um servidor Linux

Invasão de rede Wi-Fi

Como descobrir se a sua senha já foi vazada na internet?

Como definir um IP estático no Linux Debian

Como saber se o seu e-mail já teve a senha vazada?

Leitura recomendada

Site para criar regras IPtables

Backtrack 4 - Atualizando o banco de dados de Fingerprint (impressões digitais) do Nmap 5.0

Nessus - Vulnerability Scan

Não se esqueça do IPv6 no seu Firewall

Autenticação de repositórios em distros Debian-like

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts