Kali linux зламуємо wi-fi за допомогою aircrack-ng

Kali Linux зламувати WI-FI за допомогою Aircrack-ng

У цій статті ми спробуємо "перевірити на безпеку" свою власну бездротову точку доступу в інтернет. І так, приступимо.

Крок 1 - запуск бездротового інтерфейсу в режимі моніторингу

Точна процедура включення режиму монітора відрізняється залежно від використовуваного драйвера. Для визначення драйвера, виконайте наступну команду:

На машині з Ralink, Atheros і Broadcom система видасть приблизно наступне:


Крок 1а - Налаштування MadWifi -NG

Спершу зупинимо ath0, виконавши:

airmon-ng stop ath0

Повинно бути так:

Виконайте команду "iwconfig", щоб переконатися в тому, що більше ніяких інтерфейсів athX не запущене. Це має виглядати приблизно так:

Тепер введіть наступну команду, щоб переключити бездротову карту на канал 9 в режимі моніторингу:

airmon-ng start wifi0 9

Після цієї команди ми повинні побачити щось схоже на:

Тепер переконаємося що наш інтерфейс правильно налаштований, знову виконуємо команду iwconfig

Відповідь має виглядати так:


Крок 1b - Налаштування драйверів mac80211

airmon-ng start wlan0 9

Зверніть увагу, що монітор включений на mon0.

Стадія 1С - Налаштування інших драйверів

Для інших (ieee80211 основі) драйверів, просто виконайте наступну команду, щоб включити режим моніторингу (замініть rausb0 вашим ім'ям інтерфейсу):

airmon-ng start rausb0 9

Крок 2 - Початок. Збір хендшейков.

Метою цього кроку є збір т. Н. рукостискань

airodump-ng -c 9 --bssid 00: 14: 6C: 7E: 40: 80 -w psk ath0

А ось так якщо не підключиться:

Даний крок може затягнутися, і вам доведеться чекати поки хтось з клієнтів не підключиться до точки доступу. Але думаю це не проблема.

Відкрийте інший сеанс консолі і введіть:

aireplay-ng -0 1 -a 00: 14: 6C: 7E: 40: 80 -c 00: 0F: B5: FD: FB: C2 ath0

Крок 4 - Aircrack-ng - злом попереднього ключа


На даному етапі нам потрібно зламати попередній ключ WPA / WPA2. Щоб зробити це, нам знадобитися словник слів в якості вхідних даних.

Існує невеликий словник, який поставляється з aircrack-ng - "password.lst". Будемо використовувати його.

Відкрийте інший сеанс консолі і введіть:

aircrack-ng -w password.lst -b 00: 14: 6C: 7E: 40: 80 psk * .cap

де:
  • -w password.lst це ім'я файлу словника
  • * .cap назву групи файлів, що містять перехоплені пакети. Зверніть увагу, що в даному випадку ми використовували спеціальний символ *, щоб включити декілька файлів.

Ось типовий висновок, коли немає хендшейков:

Коли це відбувається, ви повинні або повторити крок 3 або чекати довше, якщо ви використовуєте пасивний підхід.

Ось таким може бути висновок якщо хендшейк буде знайдений:

Тепер в цей момент, Aircrack-ng почне намагатися зламати попередній ключ. Залежно від швидкості вашого процесора і розміру словника, це може зайняти багато часу.

Ось таким буде висновок при успішному зломі:

__________________
Злом це не злочин, Це мистецтво