Отримуємо доступ до захищеної wi-fi мережі, бібліотека програміста

У цьому керівництві розглянемо на практиці, як отримати доступ до захищеної (і не тільки) wi-fi мережі без пароля.

Для ефективної роботи нам знадобиться кілька важливих інструментів.

Wi-fi адаптер

Найкраще підійде ALFA AWUS036H, який можна придбати на Ebay або в місцевому магазині. При покупці будьте уважні і остерігайтеся підробок.

дистрибутив Linux

Роботи будуть проводитися під лінуксом, так що нам знадобиться дистрибутив BackTrack 5 (на офіційному сайті його вже немає, можна знайти на просторах інтернету) або Kali. Підійде будь-який, так як в них «з коробки» є весь необхідний набір інструментів.

Далі, дистрибутив потрібно записати на болванку або флешку (кому що зручніше) - його будемо використовувати як live-cd.

Якщо система не прогрузити, напишіть startx і почекайте завантаження робочого столу, а потім відкривайте консоль (terminal).

Далі слід порядок утиліт і команд, необхідних для роботи:

airmon-ng - виведе на екран інтерфейси і відповідні їм чіпсети (ALFA AWUS036H використовує чіпсет Realtek RTL8187L). У нашому прикладі це буде wlan0.

ifconfig wlan0 down - вимикає адаптер.

ifconfig wlan0 up - включає адаптер.

airmon-ng start wlan0 - переводить адаптер в режим монітора, це обов'язково. Консоль покаже, що монітор запущений на інтерфейсі mon0.

На цьому підготовча частина закінчена.

airodump-ng mon0 - почне сканування доступних точок. Коли набралося достатньо, використовуйте ctrl + c, щоб зупинити утиліту.

Точки будуть відрізнятися за типом шифрування:

OPN - відкриті точки.

WEP - легко піддаються злому.

WPA / WPA2 - найпоширеніші, з деякими складнощами.

Приступимо безпосередньо до злому і почнемо з цікавого. Для початку розглянемо злом точок з WPS. Метод полягає в підборі Піна, з 8 символів якого 4 передаються у відкритому вигляді, час витрачається на підбір комбінації 4 цифр не критично.

Як визначити, чи підтримує точка wps?

За допомогою wash -i mon0. Однак будьте уважні, ця утиліта іноді працює некоректно і видає або не все, або зайве.

Скануємо, знаходимо точку і завершуємо утиліту (ctrl + c).

Далі в хід піде reaver.

Мак тут - це bssid. Номер каналу вказувати не обов'язково. Потрібно запустити, стежити за тим, що відбувається і якщо все добре через деякий час отримати заповітний пароль від точки.

Якщо не вникати в теорію, для злому wpa / wpa2 точки необхідно перехопити хендшейк, тобто потрібно щоб реальний користувач успішно з'єднався з точкою, обмінявшись ключами. Потім хендшейк належить розшифрувати брутфорсом. У нашому випадку за словником.

Якщо підійде будь-яка точка, то шанси на успіх збільшаться, а кількість рухів тіла зменшиться:

besside-ng mon0 - запустити і піти. Ця програма буде ловити хендшейкі від усього, чого можна, сама відключить клієнта для отримання потрібних пакетів і сама ж проведе атаку на мережі з WEP шифруванням, записуючи отримані результати в файл besside.log (директорія home). Там же буде знаходиться файл wep.cap, який потрібно скопіювати на флешку.

Мережі з спійманими хендшейкамі будуть позначатися і коли наловите все що потрібно - тисніть ctrl + c щоб зупинити процес.

Що робити, якщо потрібна конкретна точка? Сидіти і шукати.

airodump-ng -bssid МАК -w hui mon0 - включає запис в файл hui.cap

aireplay-ng -deauth 5 -a мак: точки -c мак: клієнта wlan1 - стукає до клієнта, щоб відключити його від точки.

Тепер потрібно перейти в Windows, завантажити Elcomsoft Wireless Security Auditor, словники, дістати файл, який скинули на флешку і почати підбір.

Поламали точку, але не можете з'єднатися? Або reaver відмовляється з'єднуватися з точкою?


Схожі статті