Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Сейчас большинство беспроводных точек доступа используют защищённый доступ Wi-Fi 2 с предварительным ключом, так же известный как WPA2-PSK. В WPA2 применяется более сильный алгоритм шифрования AES, который очень сложно взломать (но это возможно).
Слабость системы WPA2-PSK заключается в том, что зашифрованный пароль передаётся путём 4-стороннего рукопожатия. Когда клиент совершает вход в точку доступа (AP), начинается процесс его аутентификации, состоящий из 4 этапов. Если мы перехватим пароль в этот момент, то сможем попытаться его взломать.
В данном руководстве, входящем в серию статей по взлому Wi-Fi, мы рассмотрим использование aircrack-ng и атаки перебора по словарю для расшифровки пароля, перехваченного во время 4-стороннего рукопожатия. Уверен, что вас заинтересуют эти две темы:
Для начала, давайте переключим наш беспроводной адаптер в режим мониторинга. За информацией о том, какой адаптер вам нужен, обратитесь к
Код (Text):
airmon-ng start wlan0
Обратите внимание на то, что airmon-ng переименовал наш адаптер wlan0, назвав его mon0.
Шаг 2: Перехватите трафик, воспользовавшись Airodump-Ng
Теперь, когда наш беспроводной адаптер находится в режиме мониторинга, вы способны следить за всем проходящим трафиком. Для перехвата этого трафика можно воспользоваться командой airodump-ng.
Эта команда перехватывает весь беспроводной трафик и отображает важную информацию о нём, включая BSSID (MAC адрес точки доступа), мощность, число сигнальных кадров, число кадров с данными, канал, скорость, шифрование (если оно есть) и, наконец, ESSID (большинство из нас называют его SSID). Для этого, введите:
Код (Text):
airodump-ng mon0
Как видите, все доступные точки доступа отображаются в верхней части экрана, а клиенты находятся в нижней.
Шаг 3: Сосредоточьте Airodump-Ng на одной точке доступа и одном канале
Далее, нам необходимо сфокусировать свои усилия на одной точке доступа и одном канале для получения ключевых данных. Для этого нам нужен BSSID и канал. Откройте ещё одно окно терминала и введите:
Код (Text):
airodump-ng --bssid 08:86:30:74:22:76 -c 6 --write WPAcrack mon0
Шаг 4: Воспользуйтесь Aireplay-Ng Deauth
Чтобы перехватить зашифрованный пароль, нам нужно, чтобы клиент вновь вошёл на точку доступа. Если пользователь уже авторизован, мы можем отключить его, заставив входить заново. В процессе этой аутентификации мы успеем перехватить зашифрованный пароль. Давайте откроем ещё одно окно терминала и введём:
Код (Text):
aireplay-ng --deauth 100 -a 08:86:30:74:22:76 mon0
В предыдущем шаге мы выкинули пользователя с его собственной точки доступа, и теперь, когда он начнёт повторную процедуру аутентификации, airodump-ng попытается перехватить пароль во время нового 4-стороннего рукопожатия. Вернёмся к нашему терминалу airodump-ng и проверим, добились ли мы успеха.
В верхней правой части терминала airodump-ng появится строчка «WPA рукопожатие». Это значит, что мы сумели перехватить зашифрованный пароль! Первый шаг на пути к успеху!
Шаг 6: Взломайте этот пароль с помощью Aircrack-Ng !
Теперь в нашем файле WPAcrack находится зашифрованный пароль. Мы можем воспользоваться aircrack-ng и предпочитаемым файлом с паролями для его расшифровки. Помните, что успешность атаки такого типа зависит от качества вашего файла с паролями. Я воспользуюсь стандартным списком паролей, входящим в состав aircrack-ng и
После этого, попытаемся взломать пароль, открыв ещё один термина и выполнив следующие команды:
Код (Text):
aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de
Расшифровка может стать относительно медленным и скучным занятием. В зависимости от размера вашего файла с паролями, на это может потребоваться от нескольких минут, до нескольких дней. Мой двухъядерный процессор Intel 2.8 ГГц способен тестировать более 500 паролей в секунду. Получается около 1,8 миллионов паролей в час.
Как только пароль будет найден, он появится на вашем экране. Помните, что качество списка паролей имеет решающее значение. Сначала попробуйте стандартный файл, а затем, если расшифровать пароль не получилось, переключитесь на файл большего размера, к примеру, один из этих:
Источник
Слабость системы WPA2-PSK заключается в том, что зашифрованный пароль передаётся путём 4-стороннего рукопожатия. Когда клиент совершает вход в точку доступа (AP), начинается процесс его аутентификации, состоящий из 4 этапов. Если мы перехватим пароль в этот момент, то сможем попытаться его взломать.

В данном руководстве, входящем в серию статей по взлому Wi-Fi, мы рассмотрим использование aircrack-ng и атаки перебора по словарю для расшифровки пароля, перехваченного во время 4-стороннего рукопожатия. Уверен, что вас заинтересуют эти две темы:
- Взлом Wi-Fi пароля (WPA/WPA2), используя pyrit и cowpatty в Kali Linux
- Взлом Wifi WPA/WPA2 паролей с использованием Reaver
- Взлом паролей WPA2/WPA с помощью Hashcat в Kali Linux
Для начала, давайте переключим наш беспроводной адаптер в режим мониторинга. За информацией о том, какой адаптер вам нужен, обратитесь к
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
. Это почти то же самое, что переключение беспроводного адаптера в смешанный режим, и позволяет нам видеть весь трафик, передающийся в нашей зоне действия. Давайте откроем терминал и введём следующую команду:Код (Text):
airmon-ng start wlan0

Обратите внимание на то, что airmon-ng переименовал наш адаптер wlan0, назвав его mon0.
Шаг 2: Перехватите трафик, воспользовавшись Airodump-Ng
Теперь, когда наш беспроводной адаптер находится в режиме мониторинга, вы способны следить за всем проходящим трафиком. Для перехвата этого трафика можно воспользоваться командой airodump-ng.
Эта команда перехватывает весь беспроводной трафик и отображает важную информацию о нём, включая BSSID (MAC адрес точки доступа), мощность, число сигнальных кадров, число кадров с данными, канал, скорость, шифрование (если оно есть) и, наконец, ESSID (большинство из нас называют его SSID). Для этого, введите:
Код (Text):
airodump-ng mon0

Как видите, все доступные точки доступа отображаются в верхней части экрана, а клиенты находятся в нижней.
Шаг 3: Сосредоточьте Airodump-Ng на одной точке доступа и одном канале
Далее, нам необходимо сфокусировать свои усилия на одной точке доступа и одном канале для получения ключевых данных. Для этого нам нужен BSSID и канал. Откройте ещё одно окно терминала и введите:
Код (Text):
airodump-ng --bssid 08:86:30:74:22:76 -c 6 --write WPAcrack mon0

- 08:86:30:74:22:76 - это BSSID точки доступа
- -c 6 - канал, на котором работает точка доступа
- WPAcrack - файл для записи данных
- mon0 беспроводной адаптер, занимающийся мониторингом*
Шаг 4: Воспользуйтесь Aireplay-Ng Deauth
Чтобы перехватить зашифрованный пароль, нам нужно, чтобы клиент вновь вошёл на точку доступа. Если пользователь уже авторизован, мы можем отключить его, заставив входить заново. В процессе этой аутентификации мы успеем перехватить зашифрованный пароль. Давайте откроем ещё одно окно терминала и введём:
Код (Text):
aireplay-ng --deauth 100 -a 08:86:30:74:22:76 mon0

- 100 - число кадров деаутентификации, которое мы хотим отправить
- 08:86:30:74:22:76 - BSSID точки доступа
- mon0 - это название беспроводного адаптера
В предыдущем шаге мы выкинули пользователя с его собственной точки доступа, и теперь, когда он начнёт повторную процедуру аутентификации, airodump-ng попытается перехватить пароль во время нового 4-стороннего рукопожатия. Вернёмся к нашему терминалу airodump-ng и проверим, добились ли мы успеха.

В верхней правой части терминала airodump-ng появится строчка «WPA рукопожатие». Это значит, что мы сумели перехватить зашифрованный пароль! Первый шаг на пути к успеху!
Шаг 6: Взломайте этот пароль с помощью Aircrack-Ng !
Теперь в нашем файле WPAcrack находится зашифрованный пароль. Мы можем воспользоваться aircrack-ng и предпочитаемым файлом с паролями для его расшифровки. Помните, что успешность атаки такого типа зависит от качества вашего файла с паролями. Я воспользуюсь стандартным списком паролей, входящим в состав aircrack-ng и
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
. Он называется darkcOde.После этого, попытаемся взломать пароль, открыв ещё один термина и выполнив следующие команды:
Код (Text):
aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de

- WPAcrack-01.cap - название файла, в который мы записывали данные с помощью команды airodump-ng
- /pentest/passwords/wordlist/darkc0de - абсолютный путь к файлу с паролями
Расшифровка может стать относительно медленным и скучным занятием. В зависимости от размера вашего файла с паролями, на это может потребоваться от нескольких минут, до нескольких дней. Мой двухъядерный процессор Intel 2.8 ГГц способен тестировать более 500 паролей в секунду. Получается около 1,8 миллионов паролей в час.
Как только пароль будет найден, он появится на вашем экране. Помните, что качество списка паролей имеет решающее значение. Сначала попробуйте стандартный файл, а затем, если расшифровать пароль не получилось, переключитесь на файл большего размера, к примеру, один из этих:
- Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
- Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
Источник
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!