Kali Linux зламувати WI-FI за допомогою Aircrack-ng
У цій статті ми спробуємо "перевірити на безпеку" свою власну бездротову точку доступу в інтернет. І так, приступимо.
Крок 1 - запуск бездротового інтерфейсу в режимі моніторингу
Точна процедура включення режиму монітора відрізняється залежно від використовуваного драйвера. Для визначення драйвера, виконайте наступну команду:
На машині з Ralink, Atheros і Broadcom система видасть приблизно наступне:
Крок 1а - Налаштування MadWifi -NG
Спершу зупинимо ath0, виконавши:
airmon-ng stop ath0
Повинно бути так:
Виконайте команду "iwconfig", щоб переконатися в тому, що більше ніяких інтерфейсів athX не запущене. Це має виглядати приблизно так:
Тепер введіть наступну команду, щоб переключити бездротову карту на канал 9 в режимі моніторингу:
airmon-ng start wifi0 9
Після цієї команди ми повинні побачити щось схоже на:
Тепер переконаємося що наш інтерфейс правильно налаштований, знову виконуємо команду iwconfig
Відповідь має виглядати так:
Крок 1b - Налаштування драйверів mac80211
airmon-ng start wlan0 9
Зверніть увагу, що монітор включений на mon0.
Стадія 1С - Налаштування інших драйверів
Для інших (ieee80211 основі) драйверів, просто виконайте наступну команду, щоб включити режим моніторингу (замініть rausb0 вашим ім'ям інтерфейсу):
airmon-ng start rausb0 9
Крок 2 - Початок. Збір хендшейков.
Метою цього кроку є збір т. Н. рукостискань
airodump-ng -c 9 --bssid 00: 14: 6C: 7E: 40: 80 -w psk ath0
А ось так якщо не підключиться:
Даний крок може затягнутися, і вам доведеться чекати поки хтось з клієнтів не підключиться до точки доступу. Але думаю це не проблема.
Відкрийте інший сеанс консолі і введіть:
aireplay-ng -0 1 -a 00: 14: 6C: 7E: 40: 80 -c 00: 0F: B5: FD: FB: C2 ath0
Крок 4 - Aircrack-ng - злом попереднього ключа
На даному етапі нам потрібно зламати попередній ключ WPA / WPA2. Щоб зробити це, нам знадобитися словник слів в якості вхідних даних.
Існує невеликий словник, який поставляється з aircrack-ng - "password.lst". Будемо використовувати його.
Відкрийте інший сеанс консолі і введіть:
aircrack-ng -w password.lst -b 00: 14: 6C: 7E: 40: 80 psk * .cap
де:- -w password.lst це ім'я файлу словника
- * .cap назву групи файлів, що містять перехоплені пакети. Зверніть увагу, що в даному випадку ми використовували спеціальний символ *, щоб включити декілька файлів.
Ось типовий висновок, коли немає хендшейков:
Коли це відбувається, ви повинні або повторити крок 3 або чекати довше, якщо ви використовуєте пасивний підхід.
Ось таким може бути висновок якщо хендшейк буде знайдений:
Тепер в цей момент, Aircrack-ng почне намагатися зламати попередній ключ. Залежно від швидкості вашого процесора і розміру словника, це може зайняти багато часу.
Ось таким буде висновок при успішному зломі:
__________________
Злом це не злочин, Це мистецтво