Взлом паролей WPA2-PSK с помощью Aircrack-Ng

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

teranser

VIP

teranser

VIP
6 Янв 2017
476
257
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Сейчас большинство беспроводных точек доступа используют защищённый доступ Wi-Fi 2 с предварительным ключом, так же известный как WPA2-PSK. В WPA2 применяется более сильный алгоритм шифрования AES, который очень сложно взломать (но это возможно).

Слабость системы WPA2-PSK заключается в том, что зашифрованный пароль передаётся путём 4-стороннего рукопожатия. Когда клиент совершает вход в точку доступа (AP), начинается процесс его аутентификации, состоящий из 4 этапов. Если мы перехватим пароль в этот момент, то сможем попытаться его взломать.

9b631f8e4448626d505f3f885524f548.png

В данном руководстве, входящем в серию статей по взлому Wi-Fi, мы рассмотрим использование aircrack-ng и атаки перебора по словарю для расшифровки пароля, перехваченного во время 4-стороннего рукопожатия. Уверен, что вас заинтересуют эти две темы:
  • Взлом Wi-Fi пароля (WPA/WPA2), используя pyrit и cowpatty в Kali Linux
  • Взлом Wifi WPA/WPA2 паролей с использованием Reaver
  • Взлом паролей WPA2/WPA с помощью Hashcat в Kali Linux
Шаг 1: Переключите Wi-Fi адаптер в режим мониторинга с помощью Airmon-Ng

Для начала, давайте переключим наш беспроводной адаптер в режим мониторинга. За информацией о том, какой адаптер вам нужен, обратитесь к
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
. Это почти то же самое, что переключение беспроводного адаптера в смешанный режим, и позволяет нам видеть весь трафик, передающийся в нашей зоне действия. Давайте откроем терминал и введём следующую команду:
Код (Text):
airmon-ng start wlan0
a10af1851dd6d742b0a6af68ec666612.png

Обратите внимание на то, что airmon-ng переименовал наш адаптер wlan0, назвав его mon0.

Шаг 2: Перехватите трафик, воспользовавшись Airodump-Ng

Теперь, когда наш беспроводной адаптер находится в режиме мониторинга, вы способны следить за всем проходящим трафиком. Для перехвата этого трафика можно воспользоваться командой airodump-ng.

Эта команда перехватывает весь беспроводной трафик и отображает важную информацию о нём, включая BSSID (MAC адрес точки доступа), мощность, число сигнальных кадров, число кадров с данными, канал, скорость, шифрование (если оно есть) и, наконец, ESSID (большинство из нас называют его SSID). Для этого, введите:
Код (Text):
airodump-ng mon0
827debaff833512e3a52675458e82db2.png

Как видите, все доступные точки доступа отображаются в верхней части экрана, а клиенты находятся в нижней.

Шаг 3: Сосредоточьте Airodump-Ng на одной точке доступа и одном канале

Далее, нам необходимо сфокусировать свои усилия на одной точке доступа и одном канале для получения ключевых данных. Для этого нам нужен BSSID и канал. Откройте ещё одно окно терминала и введите:
Код (Text):
airodump-ng --bssid 08:86:30:74:22:76 -c 6 --write WPAcrack mon0
e03a731331adfdb42eb84ab762a25af3.png
  • 08:86:30:74:22:76 - это BSSID точки доступа
  • -c 6 - канал, на котором работает точка доступа
  • WPAcrack - файл для записи данных
  • mon0 беспроводной адаптер, занимающийся мониторингом*
Скриншот выше демонстрирует, что мы сосредоточили внимание на перехвате данных точки доступа с ESSID «Belkin276», работающей на 6 канале. Belkin276, скорее всего, является стандартным SSID, а значит, данная точка доступа является отличной целью для взлома, ведь пользователей, которые не потрудились изменить ESSID по умолчанию, вероятно, не беспокоит безопасность их точки доступа.

Шаг 4: Воспользуйтесь Aireplay-Ng Deauth

Чтобы перехватить зашифрованный пароль, нам нужно, чтобы клиент вновь вошёл на точку доступа. Если пользователь уже авторизован, мы можем отключить его, заставив входить заново. В процессе этой аутентификации мы успеем перехватить зашифрованный пароль. Давайте откроем ещё одно окно терминала и введём:
Код (Text):
aireplay-ng --deauth 100 -a 08:86:30:74:22:76 mon0
0f2d7394496ced1d2a2389c1d07ed332.png
  • 100 - число кадров деаутентификации, которое мы хотим отправить
  • 08:86:30:74:22:76 - BSSID точки доступа
  • mon0 - это название беспроводного адаптера
Шаг 5: Перехватите рукопожатие

В предыдущем шаге мы выкинули пользователя с его собственной точки доступа, и теперь, когда он начнёт повторную процедуру аутентификации, airodump-ng попытается перехватить пароль во время нового 4-стороннего рукопожатия. Вернёмся к нашему терминалу airodump-ng и проверим, добились ли мы успеха.

7d0eb0c9be13788564819f2aac84e0a0.png

В верхней правой части терминала airodump-ng появится строчка «WPA рукопожатие». Это значит, что мы сумели перехватить зашифрованный пароль! Первый шаг на пути к успеху!

Шаг 6: Взломайте этот пароль с помощью Aircrack-Ng !

Теперь в нашем файле WPAcrack находится зашифрованный пароль. Мы можем воспользоваться aircrack-ng и предпочитаемым файлом с паролями для его расшифровки. Помните, что успешность атаки такого типа зависит от качества вашего файла с паролями. Я воспользуюсь стандартным списком паролей, входящим в состав aircrack-ng и
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
. Он называется darkcOde.

После этого, попытаемся взломать пароль, открыв ещё один термина и выполнив следующие команды:
Код (Text):
aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de
c8a88527f9fff82331bf62df37462ead.png
  • WPAcrack-01.cap - название файла, в который мы записывали данные с помощью команды airodump-ng
  • /pentest/passwords/wordlist/darkc0de - абсолютный путь к файлу с паролями
Сколько времени на это потребуется?

Расшифровка может стать относительно медленным и скучным занятием. В зависимости от размера вашего файла с паролями, на это может потребоваться от нескольких минут, до нескольких дней. Мой двухъядерный процессор Intel 2.8 ГГц способен тестировать более 500 паролей в секунду. Получается около 1,8 миллионов паролей в час.

Как только пароль будет найден, он появится на вашем экране. Помните, что качество списка паролей имеет решающее значение. Сначала попробуйте стандартный файл, а затем, если расшифровать пароль не получилось, переключитесь на файл большего размера, к примеру, один из этих:


Источник
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2024

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя