# WIFI

### **📋 Índice**

1. O que é Wi-Fi?
2. Como Funciona
3. Padrões e Frequências
4. Modos de Segurança
5. Principais Ataques Wi-Fi
6. Ferramentas de Ataque
7. Como se Proteger
8. Glossário Wi-Fi

***

### 🔍 **O que é Wi-Fi?**

#### **Definição Simples**

**Wi-Fi** (Wireless Fidelity) é uma tecnologia que permite dispositivos eletrônicos se conectarem à internet e entre si sem cabos, usando ondas de rádio. É o padrão mais comum para redes sem fio domésticas e empresariais.

#### **Analogia para Entender**

```yaml
Imagine uma estação de rádio:
  📻 RÁDIO: é seu roteador Wi-Fi
  🎙️ LOCUTOR: é a internet
  📡 ANTENA: transmite o sinal
  🔘 SINTONIA: é conectar ao Wi-Fi
  🚫 ESTÁTICA: é interferência

Diferença: 
  Rádio: todos ouvem o mesmo (broadcast)
  Wi-Fi: conversa privada entre roteador e seu dispositivo
```

#### **Onde o Wi-Fi está presente?**

```yaml
🏠 EM CASA:
  - Roteador principal
  - Repetidores de sinal
  - Smart TVs
  - Videogames
  - Assistentes virtuais (Alexa, Google)
  - Câmeras de segurança
  - Fechaduras inteligentes

🏢 NO TRABALHO:
  - Acess points corporativos
  - Impressoras de rede
  - Notebooks e desktops
  - Telefones VoIP
  - Sensores IoT industriais

☕ EM LOCAIS PÚBLICOS:
  - Cafeterias
  - Aeroportos
  - Hotéis
  - Shoppings
  - Bibliotecas
  - Transporte público
```

***

### ⚙️ **Como Funciona**

#### **Comunicação Wi-Fi**

```mermaid
sequenceDiagram
    participant D as Dispositivo (Cliente)
    participant R as Roteador (Access Point)

    Note over D,R: 1. DESCOBERTA
    D->>R: Probe Request (Tem Wi-Fi aí?)
    R-->>D: Probe Response (Sim! Sou "MinhaRede")

    Note over D,R: 2. AUTENTICAÇÃO
    D->>R: Authentication Request
    R-->>D: Authentication Response

    Note over D,R: 3. ASSOCIAÇÃO
    D->>R: Association Request
    R-->>D: Association Response

    Note over D,R: 4. AUTENTICAÇÃO DE REDE (WPA2)
    D->>R: Handshake 4-way
    R-->>D: Chave de sessão estabelecida

    Note over D,R: 5. TRANSMISSÃO DE DADOS
    D->>R: Dados criptografados
    R-->>D: Dados criptografados
```

#### **Passo a Passo Simplificado**

```yaml
1️⃣ DESCOBERTA (SCANNING):
   - Dispositivo pergunta: "Quais redes existem?"
   - Roteadores respondem: "Estou aqui!"
   - Você vê a lista de redes no celular

2️⃣ AUTENTICAÇÃO:
   - Dispositivo: "Posso me conectar?"
   - Roteador: "Qual a senha?"
   - Troca inicial de identificação

3️⃣ ASSOCIAÇÃO:
   - Dispositivo: "Quero me associar"
   - Roteador: "Associação aceita"
   - Conexão lógica estabelecida

4️⃣ HANDSHAKE (APENAS WPA2/WPA3):
   - Troca de 4 mensagens
   - Estabelece chave de criptografia
   - É o que atacantes capturam para quebrar senha

5️⃣ TRANSMISSÃO:
   - Dados são divididos em pacotes
   - Criptografados com chave única
   - Viajam pelo ar
   - Reconstituídos no destino
```

#### **Canais e Frequências**

```mermaid
graph LR
    subgraph "2.4 GHz"
        A[Canal 1<br/>2.412 GHz] --> B[Canal 6<br/>2.437 GHz]
        B --> C[Canal 11<br/>2.462 GHz]
    end
    
    subgraph "5 GHz"
        D[Canal 36<br/>5.180 GHz] --> E[Canal 149<br/>5.745 GHz]
        E --> F[Canal 165<br/>5.825 GHz]
    end
```

| Frequência           | Canais            | Largura          | Alcance | Penetração | Interferência                 |
| -------------------- | ----------------- | ---------------- | ------- | ---------- | ----------------------------- |
| **2.4 GHz**          | 14 (11 no Brasil) | 20/40 MHz        | Longo   | Alta       | Muita (microondas, Bluetooth) |
| **5 GHz**            | 24+               | 20/40/80/160 MHz | Curto   | Baixa      | Pouca                         |
| **6 GHz** (Wi-Fi 6E) | 59                | 20-160 MHz       | Curto   | Baixa      | Quase nenhuma                 |

***

### 📊 **Padrões e Frequências**

#### **Evolução dos Padrões**

```mermaid
timeline
    title Evolução do Wi-Fi
    1999 : 802.11b<br/>11 Mbps, 2.4 GHz
    2003 : 802.11g<br/>54 Mbps, 2.4 GHz
    2009 : 802.11n (Wi-Fi 4)<br/>600 Mbps, 2.4/5 GHz
    2013 : 802.11ac (Wi-Fi 5)<br/>6.9 Gbps, 5 GHz
    2019 : 802.11ax (Wi-Fi 6)<br/>9.6 Gbps, 2.4/5 GHz
    2021 : Wi-Fi 6E<br/>6 GHz adicionado
    2024 : Wi-Fi 7 (802.11be)<br/>46 Gbps (previsto)
```

#### **Comparação dos Padrões**

| Padrão                 | Ano  | Velocidade | Frequência  | Largura Canal    | Alcance |
| ---------------------- | ---- | ---------- | ----------- | ---------------- | ------- |
| **802.11b**            | 1999 | 11 Mbps    | 2.4 GHz     | 20 MHz           | 50m     |
| **802.11g**            | 2003 | 54 Mbps    | 2.4 GHz     | 20 MHz           | 50m     |
| **802.11n (Wi-Fi 4)**  | 2009 | 600 Mbps   | 2.4/5 GHz   | 20/40 MHz        | 100m    |
| **802.11ac (Wi-Fi 5)** | 2013 | 6.9 Gbps   | 5 GHz       | 20/40/80/160 MHz | 50m     |
| **802.11ax (Wi-Fi 6)** | 2019 | 9.6 Gbps   | 2.4/5 GHz   | 20-160 MHz       | 50m     |
| **Wi-Fi 6E**           | 2021 | 9.6 Gbps   | 6 GHz       | 20-160 MHz       | 30m     |
| **Wi-Fi 7**            | 2024 | 46 Gbps    | 2.4/5/6 GHz | 320 MHz          | 30m     |

#### **Diferenças entre Frequências**

```yaml
📡 2.4 GHz:
  ✅ Prós:
    - Maior alcance
    - Melhor penetração em paredes
    - Todos os dispositivos suportam
    - Mais barato

  ❌ Contras:
    - Mais congestionado
    - Interfere com microondas, Bluetooth
    - Menos velocidade máxima
    - Mais suscetível a interferência

📡 5 GHz:
  ✅ Prós:
    - Mais velocidade
    - Menos interferência
    - Mais canais disponíveis
    - Melhor para jogos/streaming

  ❌ Contras:
    - Menor alcance
    - Pior penetração em paredes
    - Dispositivos mais antigos não suportam

📡 6 GHz (Wi-Fi 6E):
  ✅ Prós:
    - Extremamente rápido
    - Zero interferência
    - Muitos canais

  ❌ Contras:
    - Alcance muito curto
    - Poucos dispositivos suportam
    - Equipamentos caros
```

***

### 🔐 **Modos de Segurança**

#### **Evolução da Segurança**

```mermaid
graph LR
    A[WEP<br/>1997<br/>❌ Quebrado] --> B[WPA<br/>2003<br/>❌ Quebrado]
    B --> C[WPA2<br/>2004<br/>⚠️ Vulnerável]
    C --> D[WPA3<br/>2018<br/>✅ Seguro]
```

#### **Comparação dos Protocolos**

| Protocolo           | Ano  | Criptografia      | Força       | Status              | Vulnerabilidade                |
| ------------------- | ---- | ----------------- | ----------- | ------------------- | ------------------------------ |
| **WEP**             | 1997 | RC4               | Muito fraca | ❌ Morto             | Quebrado em minutos            |
| **WPA**             | 2003 | TKIP/RC4          | Fraca       | ❌ Morto             | KRACK, Dictionary              |
| **WPA2-Personal**   | 2004 | AES-CCMP          | Média       | ⚠️ Transição        | KRACK, PMKID, Dictionary       |
| **WPA2-Enterprise** | 2004 | AES-CCMP + 802.1X | Alta        | ✅ Usável            | Configuração depende do RADIUS |
| **WPA3-Personal**   | 2018 | SAE (Dragonfly)   | Alta        | ✅ Recomendado       | Dragonblood (corrigido)        |
| **WPA3-Enterprise** | 2018 | SAE + 192-bit     | Muito alta  | ✅ Recomendado       | Nenhum conhecido               |
| **OWE**             | 2018 | Opportunistic     | Média       | ✅ Melhor que aberto | Sem autenticação               |

#### **WPA2 vs WPA3**

```yaml
🔐 WPA2 (2004 - Atual, mas depreciando):
  Autenticação:
    - PSK (Pre-Shared Key) - senha compartilhada
    - 4-way handshake
    - Vulnerável a KRACK
    - PMKID attack (roteadores mal configurados)

  Criptografia:
    - AES-CCMP (128 bits)
    - Integridade: MIC

  Força da senha:
    - Dicionário ainda funciona
    - GPU pode quebrar senhas fracas

🔐 WPA3 (2018 - Recomendado):
  Autenticação:
    - SAE (Simultaneous Authentication of Equals)
    - Proteção contra dicionário offline
    - Perfect Forward Secrecy

  Criptografia:
    - GCMP-256 (192 bits em modo Enterprise)
    - MGMT frames criptografados (PMF obrigatório)

  Força da senha:
    - Ataques de dicionário só online
    - Senhas fracas ainda são problema

🔓 ABERTO (Sem senha):
  - Nenhuma criptografia
  - Todo tráfego é visível
  - Apenas para redes públicas com captive portal
```

#### **WPA2-Enterprise vs WPA2-Personal**

```yaml
🏠 PERSONAL (PSK):
  ✅ Como funciona:
    - Uma senha para todos
    - Fácil de configurar
    - Ideal para casa

  ❌ Problemas:
    - Senha compartilhada
    - Vazamento da senha compromete rede
    - Sem autenticação individual

🏢 ENTERPRISE (802.1X):
  ✅ Como funciona:
    - Autenticação individual (usuário/senha ou certificado)
    - Servidor RADIUS centralizado
    - Cada usuário tem chave única

  ✅ Vantagens:
    - Revogação individual
    - Logs de quem acessou
    - Sem compartilhamento de senha
    - Mais seguro que PSK

  ❌ Contras:
    - Requer servidor RADIUS
    - Configuração complexa
    - Custo maior
```

***

### ⚔️ **Principais Ataques Wi-Fi**

#### **Matriz de Ataques**

```mermaid
graph TD
    A[Ataques Wi-Fi] --> B[Descoberta]
    A --> C[Autenticação]
    A --> D[Criptografia]
    A --> E[Infraestrutura]
    A --> F[Cliente]
    
    B --> B1[War Driving]
    B --> B2[Wardriving]
    
    C --> C1[Dictionary Attack]
    C --> C2[WPS PIN Attack]
    C --> C3[Evil Twin]
    C --> C4[KARMA Attack]
    
    D --> D1[KRACK]
    D --> D2[PMKID Attack]
    D --> D3[WEP Cracking]
    
    E --> E1[Deauth Attack]
    E --> E2[Beacon Flood]
    E --> E3[AP Spoofing]
    
    F --> F1[Honeypot]
    F --> F2[Karma Attack]
    
    style A fill:#ff9999
    style C fill:#ffcc99
    style D fill:#ffcc99
```

#### **Ataque 1: Deauthentication Attack (Deauth)**

```yaml
🎯 O QUE É:
  - Força desconexão de dispositivos da rede
  - Explora falha no protocolo 802.11

🔴 COMO FUNCIONA:
  1. Atacante enquadra pacote de deauth falso
  2. Cliente acredita que veio do roteador
  3. Cliente se desconecta
  4. Pode se conectar a rede falsa ou capturar handshake

💥 IMPACTO:
  - Queda de internet
  - Captura de handshake WPA2 para cracking
  - Ataques Evil Twin
  - Negação de serviço

🛡️ EXEMPLO REAL:
  - Café com Wi-Fi aberto
  - Atacante derruba cliente
  - Cliente conecta a rede falsa
  - Atacante captura credenciais

⚠️ GRAVIDADE: ALTA (facilita outros ataques)
```

#### **Ataque 2: Evil Twin (Rede Falsa)**

```yaml
🎯 O QUE É:
  - Criar rede Wi-Fi falsa com mesmo nome (SSID)
  - Roubar credenciais dos usuários

🔴 COMO FUNCIONA:
  1. Atacante cria AP com mesmo SSID
  2. Força desconexão da rede verdadeira (deauth)
  3. Cliente conecta na rede falsa
  4. Captura tráfego e senhas

💥 IMPACTO:
  - Roubo de senhas de Wi-Fi
  - Captura de tráfego HTTP
  - Ataques de phishing
  - Instalação de malware

🛡️ EXEMPLO REAL:
  - Aeroporto com Wi-Fi "Free Airport WiFi"
  - Atacante cria rede idêntica
  - Passageiros conectam sem saber
  - Atacante captura e-mails e senhas

⚠️ GRAVIDADE: CRÍTICA (roubo de credenciais)
```

#### **Ataque 3: KRACK (Key Reinstallation Attack)**

```yaml
🎯 O QUE É:
  - Ataque ao protocolo WPA2
  - CVE-2017-13077 a 13082

🔴 COMO FUNCIONA:
  1. Atacante captura handshake
  2. Força reinstalação da chave
  3. Reutiliza nonce (número usado uma vez)
  4. Decifra tráfego ou injeta pacotes

💥 IMPACTO:
  - Decifragem de tráfego WPA2
  - Injeção de pacotes maliciosos
  - Ataques Man-in-the-Middle
  - Roubo de dados

🛡️ EXEMPLO REAL:
  - Hotel com Wi-Fi WPA2
  - Atacante executa KRACK
  - Decifra tráfego de todos os hóspedes
  - Captura senhas e e-mails

⚠️ GRAVIDADE: CRÍTICA (quebra criptografia WPA2)
```

#### **Ataque 4: PMKID Attack**

```yaml
🎯 O QUE É:
  - Ataque que captura hash sem cliente conectado
  - Funciona em roteadores com roaming ativo

🔴 COMO FUNCIONA:
  1. Atacante solicita PMKID do roteador
  2. Roteador envia hash PMKID
  3. Atacante crackeia hash offline
  4. Obtém senha da rede

💥 IMPACTO:
  - Não precisa de cliente na rede
  - Mais rápido que handshake tradicional
  - Funciona em muitos roteadores

🛡️ EXEMPLO REAL:
  - Rede de condomínio vazia
  - Atacante captura PMKID
  - Crackeia senha fraca em horas
  - Acessa rede do condomínio

⚠️ GRAVIDADE: ALTA (captura de hash sem cliente)
```

#### **Ataque 5: WPS PIN Attack**

```yaml
🎯 O QUE É:
  - Explora WPS (Wi-Fi Protected Setup)
  - Força bruta no PIN de 8 dígitos

🔴 COMO FUNCIONA:
  1. WPS tem PIN de 8 dígitos
  2. PIN é validado em duas metades
  3. Primeira metade: 4 dígitos (10.000 tentativas)
  4. Segunda metade: 3 dígitos (1.000 tentativas)
  5. Total: 11.000 tentativas (horas)

💥 IMPACTO:
  - Recupera senha do Wi-Fi
  - Funciona mesmo com WPA2 forte
  - Roteadores com WPS ligado são vulneráveis

🛡️ EXEMPLO REAL:
  - Roteador com WPS ativo
  - Atacante executa brute force
  - Descobre PIN em 2-10 horas
  - Obtém senha do Wi-Fi

⚠️ GRAVIDADE: ALTA (WPS é falha de design)
```

#### **Ataque 6: Beacon Flood**

```yaml
🎯 O QUE É:
  - Inundação de redes Wi-Fi falsas
  - Satura a lista de redes disponíveis

🔴 COMO FUNCIONA:
  1. Atacante enquadra milhares de beacons
  2. Cada beacon anuncia uma rede falsa
  3. Dispositivo fica lento processando
  4. Usuário pode conectar em rede falsa

💥 IMPACTO:
  - Lentidão no dispositivo
  - Confusão do usuário
  - Possibilidade de Evil Twin
  - Negação de serviço

🛡️ EXEMPLO REAL:
  - Aeroporto lotado
  - Atacante cria 10.000 redes falsas
  - Passageiros não conseguem ver rede verdadeira
  - Alguns conectam em redes falsas

⚠️ GRAVIDADE: MÉDIA (principalmente incômodo)
```

#### **Resumo dos Ataques**

| Ataque           | Alvo           | Dificuldade | Equipamento    | Risco      |
| ---------------- | -------------- | ----------- | -------------- | ---------- |
| **Deauth**       | Clientes Wi-Fi | Muito baixa | Qualquer placa | 🟠 Alto    |
| **Evil Twin**    | Usuários       | Baixa       | Laptop + placa | 🔴 Crítico |
| **KRACK**        | WPA2           | Média       | Laptop + placa | 🔴 Crítico |
| **PMKID**        | WPA2-Personal  | Baixa       | Laptop + placa | 🟠 Alto    |
| **WPS PIN**      | WPS            | Baixa       | Laptop + placa | 🟠 Alto    |
| **Beacon Flood** | Dispositivos   | Baixa       | Laptop + placa | 🟡 Médio   |
| **Dictionary**   | WPA/WPA2       | Média       | GPU + wordlist | 🟠 Alto    |

***

### 🛠️ **Ferramentas de Ataque**

#### **Hardware Necessário**

```yaml
🖥️ PLACA WI-FI (Requisitos):
  - Chipset: Atheros (AR9271, AR9287)
  - Chipset: Ralink (RT3070, RT3572)
  - Chipset: Realtek (RTL8812AU)
  - Suporte a monitor mode
  - Suporte a packet injection

🎯 PLACAS RECOMENDADAS:
  - Alfa AWUS036ACH (R$ 350): Wi-Fi 5, dual-band
  - Alfa AWUS036NHA (R$ 250): 2.4 GHz, chipset Atheros
  - Panda PAU09 (R$ 200): Compacta, dual-band
  - TP-Link TL-WN722N v1 (R$ 150): Barata, chipset Atheros

💻 COMPUTADOR:
  - Laptop com Linux (Ubuntu, Kali, Parrot)
  - Raspberry Pi (portátil, remoto)
  - VM com USB passthrough (compatibilidade limitada)

📡 ANTENAS:
  - Omnidirecional 5-9 dBi: melhor alcance geral
  - Direcional Yagi: longo alcance (500m+)
  - Painel: médio alcance, direcional
```

#### **Software Essencial**

```bash
#!/bin/bash
# Ferramentas Wi-Fi para Linux

echo "=== FERRAMENTAS WI-FI ==="

# 1. Aircrack-ng (Suite completa)
echo -e "\n[1] Aircrack-ng:"
echo "  airmon-ng         # Gerenciar interfaces"
echo "  airodump-ng       # Capturar pacotes"
echo "  aireplay-ng       # Injetar pacotes"
echo "  aircrack-ng       # Crackear senhas"
echo "  airbase-ng        # Criar AP falso"

# 2. Reaver (WPS)
echo -e "\n[2] Reaver:"
echo "  reaver -i wlan0mon -b <BSSID> -vv"

# 3. Pixiewps (WPS vulnerável)
echo -e "\n[3] Pixiewps:"
echo "  pixiewps --e-pk --e-hash1 --e-hash2"

# 4. Hashcat (Cracking)
echo -e "\n[4] Hashcat:"
echo "  hashcat -m 2500 handshake.hccapx wordlist.txt"

# 5. Bettercap (Suite moderna)
echo -e "\n[5] Bettercap:"
echo "  bettercap -eval 'set wifi.ap.ssid EvilNetwork; wifi.ap on'"

# 6. Wifite (Automatizado)
echo -e "\n[6] Wifite:"
echo "  wifite --wpa --pmkid"
```

#### **Script de Ataque Automatizado (Wifite)**

```bash
#!/bin/bash
# Ataque automatizado com Wifite

echo "=== WIFITE - ATAQUE AUTOMATIZADO ==="

# 1. Escaneamento
echo -e "\n[1] Escaneando redes..."
sudo airmon-ng start wlan0

# 2. Executar Wifite
echo -e "\n[2] Iniciando Wifite..."
sudo wifite --wpa --pmkid --dict /usr/share/wordlists/rockyou.txt

# 3. Resultados
echo -e "\n[3] Resultados salvos em:"
ls -la ~/cracked/ *.cap *.pmkid
```

#### **Script de Captura Manual**

```bash
#!/bin/bash
# manual_capture.sh - Captura manual de handshake

echo "=== CAPTURA MANUAL DE HANDSHAKE ==="

# 1. Matar processos conflitantes
echo "[1] Matando processos conflitantes..."
sudo airmon-ng check kill

# 2. Ativar monitor mode
echo "[2] Ativando monitor mode..."
sudo airmon-ng start wlan0

# 3. Escanear redes
echo "[3] Escaneando redes (Ctrl+C para parar)..."
sudo airodump-ng wlan0mon

# 4. Capturar handshake (substituir BSSID e canal)
echo "[4] Capturando handshake..."
sudo airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w captura wlan0mon

# 5. Deauth para forçar handshake (em outro terminal)
echo "[5] Forçando handshake (em outro terminal)..."
sudo aireplay-ng -0 5 -a AA:BB:CC:DD:EE:FF wlan0mon

# 6. Crackear
echo "[6] Crackeando (se capturou)..."
sudo aircrack-ng -w /usr/share/wordlists/rockyou.txt captura-01.cap
```

***

### 🛡️ **Como se Proteger**

#### **Configurações do Roteador**

```yaml
🔧 CONFIGURAÇÕES ESSENCIAIS:
  ✅ Use WPA3 se disponível (ou WPA2 apenas)
  ✅ Desative WPS completamente
  ✅ Mude senha padrão do admin
  ✅ Desative administração remota
  ✅ Atualize firmware regularmente
  ✅ Desative UPnP
  ✅ Mude SSID padrão (não deixe "Linksys", "TP-Link")

📡 CONFIGURAÇÕES DE SINAL:
  ✅ Reduza potência do sinal se necessário
  ✅ Desative Wi-Fi quando não usar
  ✅ Use 5 GHz em vez de 2.4 GHz
  ✅ Desative Wi-Fi Protected Setup (WPS)

🔐 SENHA:
  ✅ Mínimo 12 caracteres
  ✅ Use letras maiúsculas, minúsculas, números, símbolos
  ✅ Evite palavras do dicionário
  ✅ Troque senha periodicamente
  ✅ Não use informações pessoais
```

#### **Configurações Avançadas**

```yaml
🏢 PARA EMPRESAS:
  ✅ WPA2-Enterprise ou WPA3-Enterprise
  ✅ Servidor RADIUS (FreeRADIUS, Cisco ISE)
  ✅ Certificados digitais
  ✅ 802.1X para autenticação
  ✅ VLANs para segmentação
  ✅ WIDS/WIPS (detecção/prevenção de intrusão)

🔐 PARA USUÁRIOS AVANÇADOS:
  ✅ MAC filtering (complementar, não único)
  ✅ Desabilitar SSID broadcast (não esconde de atacantes)
  ✅ Rede de convidados isolada
  ✅ VPN no roteador
  ✅ DNS over HTTPS (DoH)

🛡️ PROTEÇÃO ESPECÍFICA:
  ✅ Desative PMF se tiver problemas (WPA3 exige)
  ✅ Configure tempo de lease DHCP curto
  ✅ Limite número de dispositivos
  ✅ Logs de conexão
```

#### **Script de Verificação de Segurança**

```bash
#!/bin/bash
# wifi_security_check.sh - Verifica segurança da rede

echo "=== VERIFICADOR DE SEGURANÇA WI-FI ==="

# 1. Verificar WPS
echo -e "\n[1] Verificando WPS:"
sudo wash -i wlan0mon

# 2. Verificar PMKID
echo -e "\n[2] Verificando PMKID:"
sudo hcxdumptool -i wlan0mon -o test.pcapng --enable_status=1

# 3. Verificar clientes conectados
echo -e "\n[3] Clientes conectados:"
sudo airodump-ng wlan0mon

# 4. Verificar redes vizinhas
echo -e "\n[4] Redes vizinhas:"
nmcli dev wifi list

# 5. Testar força da senha
echo -e "\n[5] Teste de senha:"
echo "Sua senha está na wordlist rockyou?"
grep -i "SUA_SENHA" /usr/share/wordlists/rockyou.txt
```

#### **Proteção para Dispositivos**

```yaml
📱 CELULAR:
  ✅ Desative Wi-Fi quando não usar
  ✅ Não conecte em redes desconhecidas
  ✅ Use VPN em redes públicas
  ✅ Esqueça redes após usar
  ✅ Atualize sistema regularmente

💻 COMPUTADOR:
  ✅ Desative Wi-Fi quando não usar
  ✅ Use firewall
  ✅ Mantenha antivírus atualizado
  ✅ Use VPN em redes públicas
  ✅ Desative compartilhamento de arquivos

🏠 CASA INTELIGENTE:
  ✅ Rede separada para IoT
  ✅ Dispositivos com firmware atualizado
  ✅ Senhas fortes individuais
  ✅ Desative acesso remoto não necessário
```

***

### 📚 **Glossário Wi-Fi**

| Termo                | Significado                                            |
| -------------------- | ------------------------------------------------------ |
| **SSID**             | Service Set Identifier - Nome da rede Wi-Fi            |
| **BSSID**            | Basic Service Set Identifier - MAC do roteador         |
| **AP**               | Access Point - Roteador/Acesso Wi-Fi                   |
| **WPA**              | Wi-Fi Protected Access - Protocolo de segurança        |
| **WPA2**             | Segunda versão do WPA (AES)                            |
| **WPA3**             | Terceira versão do WPA (mais segura)                   |
| **WEP**              | Wired Equivalent Privacy - Protocolo quebrado          |
| **WPS**              | Wi-Fi Protected Setup - Facilita conexão, mas inseguro |
| **Handshake**        | Troca de 4 mensagens para estabelecer chave            |
| **PMKID**            | PMK Identifier - Identificador da chave                |
| **PSK**              | Pre-Shared Key - Senha compartilhada (WPA2-Personal)   |
| **SAE**              | Simultaneous Authentication of Equals - WPA3           |
| **KRACK**            | Key Reinstallation Attack - Ataque ao WPA2             |
| **Deauth**           | Deauthentication - Força desconexão                    |
| **Evil Twin**        | Rede Wi-Fi falsa com mesmo nome                        |
| **Beacon**           | Pacote de anúncio de rede                              |
| **Probe Request**    | Pacote de descoberta de redes                          |
| **Monitor Mode**     | Modo que captura todos os pacotes                      |
| **Packet Injection** | Envio de pacotes personalizados                        |

***

### 📖 **Quer aprender mais?**

#### **Recursos Recomendados**

```yaml
📚 LIVROS:
  - "Wi-Fi Security" - Jonathan LeBlanc
  - "Kali Linux Wireless Penetration Testing" - Vivek Ramachandran
  - "CWNA: Certified Wireless Network Administrator"

🎓 CURSOS ONLINE:
  - WiFi Penetration Testing (TCM Security)
  - Wireless Penetration Testing (Cybrary)
  - Wi-Fi Hacking (YouTube - David Bombal)

🔧 PROJETOS PRÁTICOS:
  - Monte seu próprio WIPS (Wireless Intrusion Prevention)
  - Configure WPA3 em casa
  - Construa um detector de Evil Twin com Raspberry Pi

🌐 COMUNIDADES:
  - r/netsec (Reddit)
  - r/wireless (Reddit)
  - Wireless Hacking (Discord)
```


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://0xmorte.gitbook.io/bibliadopentestbr/tecnicas/hardware/radio-frequencia/wifi.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
