1. Скануємо ефір, дивимося хто є навколо, з яким рівнем сигналу, шифруванням і іншими характеристиками.
2. Вибираємо мета для атаки. Точки з найкращим сигналом внизу списку.
3. Запускаємо перехоплення обраної мети.
Далі алгоритм для злому мереж з шифруванням WEP і WPA / WPA2 розділяється:
У плані злому, мережі WPA і WPA2 нічим не відрізняються.
4. Відключення клієнта
5. Підбір пароля WPA
6. Зберегти результат
4. Відключаємо обраного в п.2 клієнта, щоб він, під час наступного з'єднання видав нам HANDSHAKE (handshake - в перефоде з англійської - рукостискання. Це 4 пакети даних, якими обмінюються точка доступу і клієнт при установці зв'язку. В хендшейке міститься пароль в зашифрованому вигляді.)
5. Підбираємо пароль, до перехопленому хендшейку за словником. Файл з хендшейком можна вибрати з раніше збережених. Словник можна вибрати зі списку словників в папці dict.
6. Перехоплений хендшейк можна зберегти для підбору до нього пароля. При перехопленні, особливо тривалому, в cap-файлі накопичується багато непотрібної інформації (попросту кажучи - сміття), при збереженні файл очищається від усього зайвого і зберігається в папку result,
7. Підбір пароля WEP
7. У цьому пункті все відбувається автоматично. Основне завдання для підбору WEP пароля - зібрати якомога більше DATA-пакетів (поле #Data в вікні "Перехоплення")
8. Сканування WPS
9. Підбір ПІН-коду WPS
8. Скануємо ефір на наявність точок підтримують підключення по протоколу WPS
9. Вибираємо програму (Reaver стара, Bully новіша, в деяких випадках краще працює одна, в деяких інша) і проводимо підбір ПІН-коду. У разі вдалого підбору, програма повинна видати пароль для підключення до WiFi мережі (в незалежності від складності самого пароля)
P.S. Уразливість відома досить давно. Багато виробників точок достуа випустили нові прошивки з виправленнями, тому на точках доступу з новими прошивками цей метод не працює, або вимагає занадто великого часу для підбору.
10. Автоматичний пошук і перехоплення.
10. Вибираємо перехоплення мереж або тільки з шифруванням WPA (якщо ваша мета швидко зібрати хендшейкі), або всіх, з шифруванням і WEP і WPA (тому що збір пакетів і підбір пароля для WEP мережі може зайняти 10-20 хвилин).
99. Як захист від випадкового закриття, програма припиняє роботу тільки п.99 Вихід.
п.4 - Вибрати іншого клієнта
Можна вибрати клієнта точки для відключення (у версії base потрібно повторно заходити в п.2)
п.4 - Задати кількість пакетів
Можна задати кількість відправлених пакетів деаутентіфікікаціі (відключення клієнта) від 1 до 25.
п.5 - Hashcat (GPU)
п.9 - Задати стартовий PIN
п.10 - Обрану мережу.
Атакує в автоматичному режимі обрану (через п.2) мережу.
п.88 - Відновити вихідний
п.88 - Змінити WiFi адаптер.
Дозволяє змінити WiFi адаптер, який використовується для перехоплення, не виходячи з програми.