Как взломать Wi-Fi: взлом WPA2-PSK паролей с помощью атаки через словарь
Оценка пользователей: / 157
ПлохоОтлично 

Взлом WiFi

Когда впервые был разработан Wi-Fi в конце 1990-х, то для обеспечения конфиденциальности беспроводной связи был создан Wired Equivalent Privacy (WEP). WEP, как стало известно, вышел страшно несовершенным и легко взламывается.
Как замена, в большинстве беспроводных точек доступа теперь используют Wi-Fi Protected Access II с предварительно заданным ключом безопасности беспроводной сети, известный как WPA2-PSK. WPA2 использует более сильный алгоритм шифрования AES, который очень трудно сломать, но не невозможно.
Слабостью системы WPA2-PSK является то, что зашифрованный пароль используется в так называемом 4-х ступенчатом ​​рукопожатии. Когда клиент проходит проверку подлинности точки доступа (AP), клиент и AP проходят 4 этапа аутентификации пользователя к точке доступа. Если мы сможем захватить пароль в это время, то можем попробовать его взломать.
Взлом WiFi-1
В этом уроке нашей серии взлома Wi-Fi мы рассмотрим использование aircrack-ng и атаку по словарю на зашифрованный пароль после захвата его в 4-х этапном рукопожатии.
Шаг 1: Переводим Wi-Fi-адаптер в режим мониторинга с Airmon-NG
Давайте начнем, переведя наш беспроводной адаптер в режим мониторинга. Это подобно тому, как перевести проводной адаптер в беспорядочный режим. Он позволяет нам видеть весь беспроводной трафик, который проходит мимо нас в воздухе. Давайте откроем терминал и введем:
  • airmon-ng start wlan0
Взлом WiFi-2
Обратите внимание, что airmon-ng переименовал Ваш wlan0 адаптер в mon0.
Шаг 2: Захватываем трафик с Airodump-NG
Теперь, когда наш беспроводной адаптер в режиме мониторинга, у нас есть возможность увидеть весь беспроводной трафик, который проходит в воздухе. Мы с помощью команды airodump-ng можем просто захватить трафик.
Эта команда захватывает весь трафик, беспроводной адаптер может видеть и отражает важную информацию о нем, в том числе BSSID (MAC-адрес точек доступа), мощность, количество кадров сигнала маяка, количество кадров данных, канал, скорость шифрования (если имеется), и, наконец, ESSID (то, что большинство из нас называют SSID). Давайте сделаем это с помощью команды:
  • airodump-ng mon0
Взлом WiFi-3
Обратите внимание, что все видимые точки доступа перечислены в верхней части экрана, а клиенты перечислены в нижней части экрана.
Шаг 3: Фокусируем Airodump-NG на одной точке доступа и на одном канале
Наш следующий шаг заключается в том, чтобы сосредоточить наши усилия на одной точке доступа и на одном канале, а также захватить важные данные от неё. Нам нужен BSSID и канал для этого. Давайте откроем еще один терминал и введем:
  • airodump-ng --bssid 08:86:30:74:22:76 -c 6 --write WPAcrack mon0
Взлом WiFi-4
  • 08:86:30:74:22:76 является BSSID AP
  • -c 6 – канал, на котором работает AP
  • WPAcrack является файлом, в который Вы хотите записывать
  • mon0 - беспроводной адаптер для мониторинга
Как Вы можете видеть на скриншоте выше, мы теперь делаем упор на сбор данных от одной точки доступа ESSID Belkin276 на канале 6. Belkin276, вероятно, SSID по умолчанию, который является главной целью для взлома беспроводного доступа, так как пользователи, которые оставляют ESSID по умолчанию, как правило, не тратят много усилий на свою безопасность.
Шаг 4: Aireplay-NG Deauth
Для того, чтобы захватить зашифрованный пароль, мы должны иметь клиентскую аутентификацию на AP. Если пользователь уже прошел проверку подлинности, мы можем их деаутентифицировать (отсоединить его) и его система автоматически повторит аутентификацию, а мы сможем в этом процессе захватить его зашифрованные пароли. Давайте откроем еще один терминал и введем:
  • aireplay-ng --deauth 100 -a 08:86:30:74:22:76 mon0
Взлом WiFi-5
  • 100 - количество кадров деаутентификации, которые Вы хотите послать
  • 08:86:30:74:22:76 - это BSSID AP
  • mon0 - беспроводной адаптер для мониторинга
Шаг 5: Захватываем рукопожатие
На предварительном этапе, мы отключили пользователя от его собственной AP, и теперь, когда он повторно аутентифицируется, airodump-ng будет пытаться захватить его пароль в новом 4-х этапном рукопожатии. Давайте вернемся к нашему терминала airodump-ng и проверим, добились мы успеха или нет.
Взлом WiFi-6
Обратите внимание, что в верхней строке в крайнем правом положении, airodump-ng говорит "WPA рукопожатие" ("WPA handshake"). Это он сообщает, что мы достигли успешного захвата зашифрованного пароля! Это первый шаг к успеху!
Шаг 6: Даем пароль Aircrack-NG!
Теперь у нас есть зашифрованный пароль в файле WPAcrack и мы можем запустить этот файл с aircrack-ng, используя помощь файла паролей из нашего набора. Помните, что этот тип атаки настолько хорош, насколько хорош Ваш файл с паролями. Автор использовал стандартный список паролей, включенный в aircrack-ng на BackTrack под именем darkcOde.
Сейчас постараемся взломать пароль, открыв еще один терминал и введя:
  • aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de
Взлом WiFi-7
  • WPAcrack-01.cap - имя файла, который мы указали в команде airodump-ng
  • /pentest/passwords/wordlists/darkc0de - абсолютный путь к Вашему файлу паролей
Сколько времени это займет?
Этот процесс может быть относительно медленным и утомительным. В зависимости от размера Вашего списка паролей, Вам придется ждать от нескольких минут до нескольких дней. На двухъядерном процессоре Intel автора с 2,8 ГГц можно проверять не более 500 паролей в секунду. То есть, генерируется около 1,8 миллиона паролей в час. Ваши результаты могут отличаться.
Если пароль найден, то он появится на экране. Помните, что файл паролей является критическим. Попробуйте сначала файл паролей по умолчанию и, если не удается, перейдите к более крупным и полным файлам паролей, как один из этих:
Следите за гидом взлома беспроводных сетей ... Автор обещает в будущих статьях более продвинутые методы взлома.
(Источник EN: null-byte.wonderhowto.com)
 
>
КнигаНовости Практика поискаПартнерыО нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting