Как взломать Wi-Fi wpa2

Обновлено: 21.11.2024

В этом учебном пособии вы узнаете, как взломать сети WPA/WPA2, в которых используются общие ключи. Я рекомендую вам немного почитать, чтобы лучше понять, что такое WPA/WPA2. На странице ссылок Wiki есть раздел WPA/WPA2. Лучшим документом, описывающим WPA, является Wi-Fi Security — WEP, WPA и WPA2. Это ссылка для прямой загрузки PDF. Учебное пособие "Объяснение захвата пакетов WPA" является дополнением к этому учебному пособию.

WPA/WPA2 поддерживает множество типов аутентификации, помимо общих ключей. aircrack-ng может взломать ТОЛЬКО общие ключи. Поэтому убедитесь, что airodump-ng показывает сеть с типом аутентификации PSK, в противном случае не пытайтесь взломать ее.

Есть еще одно важное различие между взломом WPA/WPA2 и WEP. Это подход, используемый для взлома предварительного общего ключа WPA/WPA2. В отличие от WEP, где для ускорения процесса взлома можно использовать статистические методы, против WPA/WPA2 можно использовать только простые методы грубой силы. То есть, поскольку ключ не статичен, сбор IV, как при взломе WEP-шифрования, не ускоряет атаку. Единственное, что дает информацию для начала атаки, — это рукопожатие между клиентом и точкой доступа. Квитирование выполняется, когда клиент подключается к сети. Хотя это и не совсем так, для целей данного урока считайте это правдой. Поскольку предварительный общий ключ может иметь длину от 8 до 63 символов, фактически становится невозможным взломать предварительный общий ключ.

Вы можете взломать общий ключ только в том случае, если это слово из словаря или относительно короткое слово. И наоборот, если вы хотите иметь дома надежную беспроводную сеть, используйте WPA/WPA2 и 63-значный пароль, состоящий из случайных символов, включая специальные символы.

Влияние необходимости использовать подход грубой силы существенно. Поскольку это требует больших вычислительных ресурсов, компьютер может тестировать только от 50 до 300 возможных ключей в секунду в зависимости от процессора компьютера. На изучение большого словаря могут уйти часы, если не дни. Если вы думаете о создании собственного списка паролей, чтобы охватить все перестановки и комбинации символов и специальных символов, сначала проверьте этот калькулятор времени перебора. Вы будете очень удивлены, сколько времени потребуется.

ВАЖНО Это означает, что фраза-пароль должна содержаться в словаре, который вы используете для взлома WPA/WPA2. Если его нет в словаре, то aircrack-ng не сможет определить ключ.

Нет разницы между взломом сетей WPA или WPA2. Методология аутентификации в основном одинакова между ними. Таким образом, методы, которые вы используете, идентичны.

Рекомендуется поэкспериментировать с домашней беспроводной точкой доступа, чтобы ознакомиться с этими идеями и методами. Если у вас нет определенной точки доступа, не забудьте получить разрешение от владельца, прежде чем играть с ней.

Пожалуйста, присылайте мне любые конструктивные отзывы, положительные или отрицательные. Особенно приветствуются дополнительные идеи и советы по устранению неполадок.

Предположения

Во-первых, это решение предполагает:

Вы физически находитесь достаточно близко, чтобы отправлять и получать пакеты точек доступа и беспроводных клиентов. Помните, что то, что вы можете получать от них пакеты, не означает, что вы сможете передавать им пакеты. Мощность беспроводной карты обычно меньше мощности точки доступа. Таким образом, вы должны быть физически достаточно близко, чтобы ваши передаваемые пакеты могли достигать и приниматься как точкой доступа, так и беспроводным клиентом. Вы можете подтвердить, что можете взаимодействовать с конкретной точкой доступа, следуя этим инструкциям.

Вы используете версию aircrack-ng версии 0.9.1 или выше. Если вы используете другую версию, возможно, придется изменить некоторые параметры команды.

Убедитесь, что все приведенные выше предположения верны, иначе приведенные ниже советы не сработают. В приведенных ниже примерах вам нужно будет изменить «ath0» на имя интерфейса, относящееся к вашей беспроводной карте.

Используемое оборудование

В этом уроке использовалось следующее:

Вы должны собрать аналогичную информацию для сети, в которой будете работать. Затем просто измените значения в приведенных ниже примерах на конкретную сеть.

Решение

Обзор решения

Цель состоит в том, чтобы перехватить рукопожатие аутентификации WPA/WPA2, а затем использовать aircrack-ng для взлома предварительного общего ключа.

Это можно сделать как активно, так и пассивно. «Активно» означает, что вы ускорите процесс путем деаутентификации существующего беспроводного клиента. «Пассивно» означает, что вы просто ждете, пока беспроводной клиент выполнит аутентификацию в сети WPA/WPA2. Преимущество пассивного режима заключается в том, что на самом деле вам не нужны возможности внедрения, поэтому можно использовать версию aircrack-ng для Windows.

Вот основные шаги, которые мы будем выполнять:

Шаг 1. Запустите беспроводной интерфейс в режиме монитора

Целью этого шага является перевод вашей карты в так называемый режим мониторинга. Режим монитора — это режим, в котором ваша карта может прослушивать каждый пакет в эфире. Обычно ваша карта будет «слышать» только пакеты, адресованные вам. Прослушивая каждый пакет, мы можем позже перехватить четырехстороннее рукопожатие WPA/WPA2. Кроме того, это позволит нам дополнительно деаутентифицировать беспроводного клиента на более позднем этапе.

Точная процедура включения режима монитора зависит от используемого драйвера. Чтобы определить драйвер (и правильную процедуру), выполните следующую команду:

На машине с установленной картой беспроводной связи Ralink, Atheros и Broadcom система отвечает:

Присутствие тега [phy0] в конце имени драйвера указывает на mac80211, поэтому карта Broadcom использует драйвер mac80211. Обратите внимание, что mac80211 поддерживается только начиная с версии aircrack-ng v1.0-rc1 и не будет работать с версией v0.9.1. В обеих записях карты Atheros в качестве драйвера указано «madwifi-ng» — выполните шаги, характерные для madwifi-ng, для настройки карты Atheros. Наконец, Ralink не показывает ни одного из этих индикаторов, поэтому он использует драйвер ieee80211 — см. общие инструкции по его настройке.

Шаг 1а. Настройка madwifi-ng

Сначала остановите ath0, введя:

Система отвечает:

Введите «iwconfig», чтобы убедиться, что нет других интерфейсов athX. Это должно выглядеть примерно так:

Если остались какие-либо интерфейсы athX, остановите каждый из них. Когда вы закончите, запустите «iwconfig», чтобы убедиться, что ничего не осталось.

Теперь введите следующую команду, чтобы запустить беспроводную карту на канале 9 в режиме монитора:

Примечание. В этой команде мы используем «wifi0» вместо нашего беспроводного интерфейса «ath0». Это связано с тем, что используются драйверы madwifi-ng.

Система ответит:

Вы заметите, что выше указано, что «ath0» переведен в режим монитора.

Чтобы убедиться, что интерфейс настроен правильно, введите «iwconfig».

Система ответит:

В приведенном выше ответе видно, что ath0 находится в режиме мониторинга на частоте 2,452 ГГц, то есть на канале 9, а точка доступа показывает MAC-адрес вашей беспроводной карты. Только драйверы madwifi-ng показывают MAC-адрес карты в поле AP, другие драйверы этого не делают. Так что все хорошо. Важно подтвердить всю эту информацию, прежде чем продолжить, иначе следующие шаги не будут работать должным образом.

Шаг 1b. Настройка драйверов mac80211

В отличие от madwifi-ng, вам не нужно удалять интерфейс wlan0 при настройке драйверов mac80211. Вместо этого используйте следующую команду, чтобы настроить карту в режиме мониторинга на канале 9:

Система отвечает:

Обратите внимание, что airmon-ng включил режим мониторинга на mon0. Таким образом, правильное имя интерфейса для использования в последующих частях руководства — mon0. Wlan0 по-прежнему находится в обычном (управляемом) режиме и может использоваться как обычно, при условии, что точка доступа, к которой подключен wlan0, находится на том же канале, что и атакуемая вами точка доступа, и вы не выполняете никаких переключений каналов.

Чтобы подтвердить успешную настройку, запустите «iwconfig». Должен появиться следующий вывод:

Здесь mon0 находится в режиме монитора на канале 9 (2,452 ГГц). В отличие от madwifi-ng, в интерфейсе монитора вообще нет поля Access Point. Также обратите внимание, что wlan0 все еще присутствует, и в управляемом режиме — это нормально. Поскольку оба интерфейса имеют общий радиомодем, они всегда должны быть настроены на один и тот же канал — изменение канала на одном интерфейсе также меняет канал на другом.

Шаг 1в. Настройка других драйверов

Для других драйверов (на базе ieee80211) просто выполните следующую команду, чтобы включить режим монитора (замените rausb0 на имя вашего интерфейса):

Система отвечает:

На этом этапе интерфейс должен быть готов к использованию.

Шаг 2. Запустите airodump-ng для сбора подтверждения подлинности

Целью этого шага является запуск airodump-ng для захвата 4-стороннего рукопожатия аутентификации для интересующей нас точки доступа.

Важно: НЕ используйте опцию «--ivs». Вы должны захватить полные пакеты.

Вот как это выглядит, если беспроводной клиент подключен к сети:

На приведенном выше экране обратите внимание на "Квитирование WPA: 00:14:6C:7E:40:80" в правом верхнем углу. Это означает, что airodump-ng успешно перехватил четырехстороннее рукопожатие.

Вот это без подключенных беспроводных клиентов:

Совет по устранению неполадок

Чтобы узнать, перехватили ли вы какие-либо пакеты рукопожатия, есть два способа. Посмотрите на экране airodump-ng «рукопожатие WPA: 00:14:6C:7E:40:80» в правом верхнем углу. Это означает, что четырехстороннее рукопожатие было успешно перехвачено. Чуть выше приведен пример снимка экрана.

Используйте Wireshark и примените фильтр «eapol». Это отображает только интересующие вас пакеты eapol. Таким образом, вы можете увидеть, содержит ли захват 0, 1, 2, 3 или 4 пакета eapol.

Шаг 3. Используйте aireplay-ng для деаутентификации беспроводного клиента

Этот шаг необязателен. Если вы терпеливы, вы можете подождать, пока airodump-ng перехватит рукопожатие, когда один или несколько клиентов подключаются к точке доступа. Вы выполняете этот шаг только в том случае, если решили активно ускорить процесс. Другое ограничение состоит в том, что в настоящее время должен быть беспроводной клиент, связанный с точкой доступа. Если в настоящее время нет беспроводного клиента, связанного с точкой доступа, вам нужно набраться терпения и подождать, пока один из них не подключится к точке доступа, чтобы можно было зафиксировать рукопожатие. Излишне говорить, что если беспроводной клиент появится позже, а airodump-ng не зафиксировал рукопожатие, вы можете вернуться и выполнить этот шаг.

На этом шаге беспроводному клиенту отправляется сообщение о том, что он больше не связан с точкой доступа. Беспроводной клиент затем повторно аутентифицируется с точкой доступа. Повторная аутентификация — это то, что генерирует 4-стороннее рукопожатие аутентификации, которое мы хотим собрать. Это то, что мы используем для взлома предварительного общего ключа WPA/WPA2.

Основываясь на выводе airodump-ng на предыдущем шаге, вы определяете клиента, который в данный момент подключен. Вам нужен MAC-адрес для следующего. Откройте другой сеанс консоли и введите:

Вот как выглядит результат:

Если повезет, это заставит клиента повторно аутентифицироваться и выполнить четырехэтапное рукопожатие.

Советы по устранению неполадок

Пакеты деаутентификации отправляются непосредственно с вашего ПК клиентам. Таким образом, вы должны быть физически достаточно близко к клиентам, чтобы ваша беспроводная карта достигла их. Чтобы убедиться, что клиент получил пакеты деаутентификации, используйте tcpdump или аналогичный для поиска пакетов ACK от клиента. Если вы не получили обратно пакет ACK, значит, клиент не «услышал» пакет деаутентификации.

Шаг 4. Запустите aircrack-ng, чтобы взломать общий ключ

Целью этого шага является фактический взлом предварительного общего ключа WPA/WPA2. Для этого вам нужен словарь слов в качестве входных данных. По сути, aircrack-ng берет каждое слово и проверяет, действительно ли оно является общим ключом.

К aircrack-ng прилагается небольшой словарь — «password.lst». Этот файл можно найти в каталоге «test» исходного кода aircrack-ng. Wiki FAQ содержит обширный список источников словарей. Вы можете использовать John the Ripper (JTR), чтобы создать свой собственный список и передать его в aircrack-ng. Использование JTR в сочетании с aircrack-ng выходит за рамки данного руководства.

Откройте другой сеанс консоли и введите:

-w password.lst — это имя файла словаря. Не забудьте указать полный путь, если файл находится в другом каталоге.

*.cap — имя группы файлов, содержащих перехваченные пакеты. Обратите внимание, что в данном случае мы использовали подстановочный знак * для включения нескольких файлов.

Вот типичный вывод, когда рукопожатия не найдены:

В этом случае вам придется либо повторить шаг 3 (деаутентификация беспроводного клиента), либо подождать дольше, если вы используете пассивный подход. При использовании пассивного подхода вам придется подождать, пока беспроводной клиент не пройдет аутентификацию на точке доступа.

Вот типичный вывод при обнаружении рукопожатий:

С этого момента aircrack-ng попытается взломать общий ключ. В зависимости от скорости вашего процессора и размера словаря это может занять много времени, даже несколько дней.

Вот как выглядит успешный взлом общего ключа:

Советы по устранению неполадок

Я не могу зафиксировать четырехстороннее рукопожатие!

Иногда бывает сложно зафиксировать четырехстороннее рукопожатие. Вот несколько советов по устранению неполадок:

Ваша карта монитора должна быть в том же режиме, что и клиент, и точка доступа. Так, например, если бы ваша карта была в режиме «B», а клиент/точка доступа использовали режим «G», вы бы не перехватили рукопожатие. Это особенно важно для новых точек доступа и клиентов, которые могут работать в «турбо» режиме и/или других новых стандартах. Некоторые драйверы позволяют указать режим. Также в iwconfig есть опция «модуляция», которую иногда можно использовать. Выполните «man iwconfig», чтобы увидеть параметры «модуляции». Для информации: 1, 2, 5,5 и 11 Мбит обозначаются буквой "b", 6, 9, 12, 18, 24, 36, 48, 54 Мбит – буквой "g".

Иногда вам также необходимо установить ту же скорость для карты в режиме монитора. IE авто, 1 МБ, 2 МБ, 11 МБ, 54 МБ и т. д.

Убедитесь, что ваша карта захвата привязана к тому же каналу, что и точка доступа. Вы можете сделать это, указав «-c» при запуске airodump-ng.

Убедитесь, что в вашей системе не запущены диспетчеры соединений. Это может изменить каналы и/или изменить режим без вашего ведома.

Вы физически находитесь достаточно близко, чтобы принимать пакеты точек доступа и беспроводных клиентов. Мощность беспроводной карты обычно меньше мощности точки доступа.

И наоборот, если вы находитесь слишком близко, полученные пакеты могут быть повреждены и отброшены. Так что вы не можете быть слишком близко.

Обязательно используйте драйверы, указанные на вики. В зависимости от драйвера некоторые старые версии не перехватывают все пакеты.

Если вы используете метод деаутентификации, отправьте абсолютный минимум пакетов, чтобы клиент повторно аутентифицировался. Обычно это один пакет деаутентификации. Отправка чрезмерного количества пакетов деаутентификации может привести к тому, что клиент не сможет повторно подключиться, и поэтому он не будет генерировать четырехэтапное рукопожатие. Кроме того, используйте направленную деаутентификацию, а не широковещательную рассылку. Чтобы убедиться, что клиент получил пакеты деаутентификации, используйте tcpdump или аналогичный для поиска пакетов ACK от клиента. Если вы не получили обратно пакет ACK, значит, клиент не «услышал» пакет деаутентификации.

Убедитесь, что вы не используете какие-либо другие программы/процессы, которые могут помешать работе, такие как диспетчеры соединений, Kismet и т. д.

Просмотрите свои захваченные данные, используя руководство по захвату пакетов WPA, чтобы узнать, сможете ли вы определить проблему. Например, отсутствующие пакеты AP, отсутствующие клиентские пакеты и т. д.

К сожалению, иногда вам нужно немного поэкспериментировать, чтобы ваша карта правильно зафиксировала четырехстороннее рукопожатие. Дело в том, что если у вас не получится с первого раза, наберитесь терпения и немного поэкспериментируйте. Это можно сделать!

Еще один подход — использовать Wireshark для просмотра и анализа перехваченных пакетов. Иногда это может дать вам подсказки относительно того, что не так, и, таким образом, некоторые идеи о том, как это исправить. Учебное пособие «Объяснение захвата пакетов WPA» является дополнением к этому учебному пособию и знакомит вас с тем, как выглядит «обычное» соединение WPA. Кроме того, см. FAQ для получения подробной информации о том, как использовать Wireshark.

В идеале вам следует использовать беспроводное устройство, предназначенное для захвата пакетов. Это связано с тем, что некоторые драйверы, такие как драйвер RTL8187L, не перехватывают пакеты, отправляемые самой картой. Кроме того, всегда используйте версии драйверов, указанные на вики. Это связано с тем, что некоторые старые версии драйверов, такие как драйвер RT73, не перехватывали клиентские пакеты.

При использовании Wireshark фильтр «eapol» быстро отображает только пакеты EAPOL. Основываясь на том, какие пакеты EAPOL действительно находятся в перехвате, определите свой план коррекции. Например, если вам не хватает клиентских пакетов, попробуйте определить, почему и как собирать клиентские пакеты.

Чтобы углубиться в анализ пакетов, вы должны запустить airodump-ng без фильтра BSSID и указать захват полного пакета, а не только IV. Излишне говорить, что он должен быть привязан к каналу точки доступа. Причина исключения фильтра BSSID состоит в том, чтобы обеспечить захват всех пакетов, включая подтверждения. При использовании фильтра BSSID определенные пакеты исключаются из захвата.

Каждый пакет, отправленный клиентом или точкой доступа, должен быть подтвержден. Это делается с помощью пакета «подтверждения», который имеет MAC-адрес назначения устройства, отправившего исходный пакет. Если вы пытаетесь деаутентифицировать клиента, нужно проверить, что вы получили пакет «ack». Это подтверждает, что клиент получил пакет деаутентификации. Неполучение пакета «ack», вероятно, означает, что клиент находится вне диапазона передачи. Таким образом, провал.

Что касается анализа перехваченных пакетов, предоставить подробные инструкции невозможно. Я коснулся некоторых техник и областей, на которые стоит обратить внимание. Это область, которая требует усилий, чтобы развить свои навыки как в WPA/WPA2, так и в том, как использовать Wireshark.

aircrack-ng говорит "0 рукопожатий"

Отметьте «Я не могу зафиксировать четырехстороннее рукопожатие!» Совет по устранению неполадок.

После долгих каникул, сначала я хочу поздравить вас с Новым 2014 годом и Рождеством. Сегодня мы узнаем о 5 Steps Wifi Hacking — взломе пароля WPA2. Многие читатели присылают множество запросов о том, как взломать пароль беспроводной сети WPA2 на нашей странице с инструкциями по запросам.

Wi-Fi Protected Access (WPA) и Wi-Fi Protected Access II (WPA2) — это два протокола безопасности и программы сертификации безопасности, разработанные Wi-Fi Alliance для защиты беспроводных компьютерных сетей. Альянс определил их в ответ на серьезные недостатки, обнаруженные исследователями в предыдущей системе, WEP (Wired Equivalent Privacy)

Недостаток в функции Wi-Fi Protected Setup (WPS), добавленной в Wi-Fi, позволяет обойти и эффективно взломать защиту WPA и WPA2 во многих ситуациях. На многих точках доступа по умолчанию включена защищенная настройка Wi-Fi (даже после полной перезагрузки точки доступа).

Требования:

<р>1. Беспроводная карта (поддерживает неразборчивый режим)

В этом уроке я использую ALFA AWUS036H от Amazon.

<р>2. Точка доступа с поддержкой WPA2 и WPS

5 шагов взлома Wi-Fi — взлом пароля WPA2:

эта команда выведет список нашей беспроводной карты, подключенной к нашей системе.

<р>2. Следующим шагом нам нужно остановить наш режим беспроводного мониторинга, запустив airmon-ng stop wlan0

<р>3. Теперь мы готовы захватить беспроводной трафик вокруг нас. Запустив airodump-ng wlan0, наш беспроводной интерфейс начнет захват данных.

На картинке выше мы видим множество доступных точек доступа со всей информацией. В зеленом прямоугольнике указана точка доступа нашей жертвы, которая является моей собственной точкой доступа 🙂

Информация:

BSSID (Basic Service Set Identification): MAC-адрес точки доступа

PWR: уровень сигнала, сообщаемый картой.

Маяки: количество пакетов объявлений, отправленных точкой доступа

CH: номер канала (взят из пакетов маяка).

ENC: используется алгоритм шифрования.

CIPHER: Обнаружен шифр. TKIP обычно используется с WPA, а CCMP — с WPA2.

AUTH: используемый протокол аутентификации.

ESSID: показывает имя беспроводной сети. Так называемый «SSID», который может быть пустым, если активировано скрытие SSID.

<р>4. На шаге 3 выше мы можем найти точку доступа с алгоритмом шифрования WPA2 и отметить номер канала AP. Теперь мы узнаем, включен ли WPS на целевой точке доступа или нет.

мыть -i wlan0 -c 8 -C -s

если статус WPS Locked — Нет, мы готовы к взлому и переходим к шагу 5.

<р>5. Последний шаг — взлом пароля WPA2 с помощью программы reaver.

reaver -i -b –fail-wait=360

Поскольку мы уже получили информацию из шага 3 выше, поэтому моя команда выглядит так:

reaver -i wlan0 -b E0:05:C5:5A:26:94 –fail-wait=360

Выводы:

<р>1. Безопасность WPA и WPA2, реализованная без использования функции Wi-Fi Protected Setup (WPS), не подвержена уязвимости системы безопасности.

<р>2. Чтобы предотвратить эту атаку, просто отключите функцию WPS/QSS на нашей точке доступа. Смотрите картинку ниже (у меня только китайская версия 😛 )

Примечания. Работайте с этим учебным пособием только в своей лаборатории и на своем устройстве. Взлом может быть преступлением, если вы не знаете, куда его положить.

Обнаружена новая стратегия, позволяющая легко получить идентификатор парного главного ключа (PMKID) от маршрутизатора, защищенного WPA/WPA2, который можно использовать для быстрого взлома пароля беспроводной сети маршрутизатора. Новую технику открыл Йенс Штойбе, разработчик широко известного инструмента для взлома паролей Hashcat.

До того, как этот метод был обнаружен, типичные методы взлома WPA/WPA2 основывались на ожидании, пока пользователь войдет в беспроводную сеть, перед захватом процесса подтверждения подлинности и поиском пароля методом грубой силы. Однако этот новый метод устраняет необходимость в четырехэтапном рукопожатии EAPOL и вместо этого выполняется на информационном элементе надежной сети безопасности (RSN IE) одного кадра EAPOL, сказал Стьюбе в своем посте.

"Эта атака была обнаружена

случайно, когда искал новые способы атаковать новый стандарт безопасности WPA3», — объяснил Штойбе, добавив, что он не будет работать против WPA3, новейшего протокола безопасности беспроводной сети. «WPA3 будет намного сложнее атаковать из-за его современного протокола установления ключа, который называется Simultaneous Authentication of Equals (SAE)».

В результате злоумышленник сможет получить доступ к уязвимым беспроводным сетям намного быстрее, используя информацию непосредственно от маршрутизатора.

Альянс Wi-Fi объявил о выпуске WPA3 в январе, который представил новый стандарт безопасности Wi-Fi для всех пользователей.WPA3 использует индивидуальное шифрование данных, защищает от атак грубой силы и блокирует злоумышленника после слишком большого количества неудачных попыток ввода пароля,

Наилучший способ защитить себя от новой стратегии атаки WPA/WPA2 — это, вероятно, принять новую систему безопасности беспроводной сети WPA3, поскольку WPA2 был выпущен еще в 2004 году. Однако это зависит от того, доступны ли обновления встроенного ПО на вашем производитель роутера. Обязательно свяжитесь с вашим производителем, чтобы узнать, какие действия следует предпринять для защиты вашей сети.

«Взлом Wi-Fi» звучит очень круто и интересно. Но на самом деле взломать Wi-Fi практически намного проще с хорошим списком слов. Но этот мировой список бесполезен, пока у нас нет представления о том, как на самом деле использовать этот список слов, чтобы взломать хэш. И прежде чем взломать хеш, нам действительно нужно его сгенерировать. Итак, ниже приведены эти шаги вместе с некоторыми хорошими списками слов, чтобы взломать Wi-Fi WPA/WPA2.

Примечание. Используйте приведенные ниже методы только в образовательных/тестовых целях при наличии собственного Wi-Fi или с разрешения владельца. Не используйте это в злонамеренных целях.

Итак, загрузите Kali Linux. Откройте окно терминала. И выполните следующие шаги.

Шаг 1: ifconfig(конфигурация интерфейса): просмотр или изменение конфигурации сетевых интерфейсов в вашей системе.

  • eth0 : первый интерфейс Ethernet
  • l0 : петлевой интерфейс
  • wlan0 : первый беспроводной сетевой интерфейс в системе. (Это то, что нам нужно.)

Шаг 2. Остановите текущие процессы, использующие интерфейс WiFi.

Шаг 3. Запуск wlan0 в режиме монитора.

Шаг 4. Чтобы просмотреть все сети Wi-Fi вокруг вас.

  • airodump-ng : для захвата пакетов
  • wlan0mon : имя интерфейса (это имя может быть разным на разных устройствах)

Нажмите Ctrl+C, чтобы остановить процесс, когда вы найдете целевую сеть.

Шаг 5. Просмотр клиентов, подключенных к целевой сети.

  • airodump-ng : для захвата пакетов
  • -c : Канал
  • –bssid : MAC-адрес точки беспроводного доступа (WAP).
  • -w : каталог, в котором вы хотите сохранить файл (файл с паролем).
  • wlan0mon : имя интерфейса.

Шаг 6. Откройте новое окно терминала, чтобы отключить клиентов, подключенных к целевой сети.

Когда клиент отключен от целевой сети. Он попытается повторно подключиться к сети, и когда он это сделает, в предыдущем окне терминала вы увидите нечто, называемое рукопожатием WPA.

Теперь мы закончили захват пакетов. Итак, теперь вы можете закрыть окно терминала.

Шаг 7. Расшифровать пароль. Откройте приложение "Файлы".

  • hacking-01.cap — это файл, который вам нужен.
  • aircrack-ng : программа для взлома ключей 802.11 WEP и WPA-PSK
  • -a : -a2 для WPA2 и -a для сети WPA
  • -b : BSSID целевой сети.
  • -w : расположение файла со списком слов.
  • /root/hacking-01.cap : расположение файла шапки.

Вы можете загрузить файл с общими паролями из Интернета, а если вы хотите создать свой собственный файл, вы можете использовать инструмент crunch

Читайте также: