Як зламати Wi-Fi: злом WPA2-PSK паролів за допомогою атаки через словник
Рейтинг статті: / 157
НайгіршеНайкраще 

Взлом WiFi

Коли вперше був розроблений Wi-Fi в кінці 1990-х, то для забезпечення конфіденційності бездротового зв'язку був створений Wired Equivalent Privacy (WEP). WEP, як стало відомо, вийшов страшно недосконалим і легко зламується.
Як заміна, в більшості бездротових точок доступу тепер використовують Wi-Fi Protected Access II з попередньо заданим ключем безпеки бездротової мережі, відомий як WPA2-PSK. WPA2 використовує більш сильний алгоритм шифрування AES, який дуже важко зламати, але не неможливо.
Слабкістю системи WPA2-PSK є те, що зашифрований пароль використовується в так званому 4-х ступеневому рукостисканні. Коли клієнт проходить перевірку автентичності для точки доступу (AP), клієнт і AP проходять 4 етапи аутентифікації користувача до точки доступу. Якщо ми можемо захопити пароль у цей час, то можемо спробувати його зламати.
Взлом WiFi-1
У цьому уроці нашої серії злому Wi-Fi ми розглянемо використання aircrack-ng і словника нападу на зашифрований пароль після захоплення його в 4-х етапному рукостисканнях.
Крок 1: Переводимо Wi-Fi-адаптер в режим моніторингу з Airmon-NG
Давайте почнемо, перевівши наш бездротовий адаптер в режим моніторингу. Це подібно до того, як перевести проводовий адаптер в безладний режим. Він дозволяє нам бачити весь бездротовий трафік, який проходить повз нас в повітрі. Давайте відкриємо термінал і введемо:
  • airmon-ng start wlan0
Взлом WiFi-2
Зверніть увагу, що airmon-ngперейменував Ваш wlan0 адаптер в mon0.
Крок 2: Захоплюємо трафік з Airodump-NG
Тепер, коли наш бездротовий адаптер в режимі моніторингу, у нас є можливість побачити весь бездротовий трафік, який проходить в повітрі. Ми за допомогою команди airodump-ngможемо просто захопити трафік.
Ця команда захоплює весь трафік, який бездротовий адаптер може побачити і відображає важливу інформацію про нього, в тому числі BSSID (МАС-адреси точок доступу), потужність, кількість кадрів сигналу маяка, кількість кадрів даних, канал, швидкість шифрування (якщо наявне), і, нарешті, ESSID (те, що більшість з нас називають SSID). Давайте зробимо це за допомогою команди:
  • airodump-ng mon0
Взлом WiFi-3
Зверніть увагу, що всі видимі точки доступу перераховані у верхній частині екрана, а клієнти перераховані в нижній частині екрана.
Крок 3: Фокусуємо Airodump-NG на одній точки доступу і на одному каналі
Наш наступний крок полягає в тому, щоб зосередити наші зусилля на одній точки доступу і на одному каналі, а також захопити важливі дані від нього. Нам потрібний BSSID і канал для цього. Давайте відкриємо ще один термінал і введемо:
  • airodump-ng --bssid 08:86:30:74:22:76 -c 6 --write WPAcrack mon0
Взлом WiFi-4
08:86:30:74:22:76 є BSSID AP
  • -c6 – канал, на якому працює AP
  • WPAcrack є файлом, в який Ви хочете записувати
  • mon0 - бездротовий адаптер для моніторингу
Як Ви можете бачити на скріншоті вище, ми тепер робимо упор на збір даних від однієї точки доступу з ESSID Belkin276 на каналі 6. Belkin276, ймовірно, SSID за замовчуванням, який є головною ціллю для злому бездротового доступу, так як користувачі, які залишають ESSID за замовчуванням, зазвичай, не витрачають багато зусиль на безпеку їх AP.
Крок 4: Aireplay-NG Deauth
Для того, щоб захопити зашифрований пароль, ми повинні мати клієнтську аутентифікацію на AP. Якщо вони вже пройшов перевірку автентичності, ми можемо їх деаутентифікувати (від’єднати їх) і їх система автоматично повторить аутентифікацію, і ми можемо захопити в цьому процесі їх зашифровані паролі. Давайте відкриємо ще один термінал і введемо:
  • aireplay-ng --deauth 100 -a 08:86:30:74:22:76 mon0
Взлом WiFi-5
  • 100 - кількість кадрів деаутентифікації, які Ви хочете відправити
  • 08:86:30:74:22:76 є BSSID AP
  • mon0 - бездротовий адаптер для моніторингу
Крок 5: Захоплюємо рукостискання
На попередньому етапі, ми від’єднали користувача від його власної AP, і тепер, коли він повторно аутентифікується, airodump-ng буде намагатися захопити їх пароль у новому 4-х етапному рукостисканні. Давайте повернемося до нашого терміналу airodump-ng і перевіримо, чи домоглися ми успіху, чи ні,.
Взлом WiFi-6
Зверніть увагу, у верхньому рядку в крайньому правому положенні, airodump-ng каже "WPA рукостискання" ("WPA handshake"). Це він повідомляє, що ми досягли успішного захоплення зашифрованого паролю! Це перший крок до успіху!
Крок 6: Даємо пароль Aircrack-NG!
Тепер у нас є зашифрований пароль у файлі WPAcrack і ми можемо запустити цей файл з aircrack-ng,  використовуючи допомогу файлу паролів з нашого вибору. Пам'ятайте, що цей тип атаки настільки хороший, наскільки хороший Ваш файл з паролями. Автор використовуватиме стандартний список паролі, включений в aircrack-ng на BackTrack під іменем darkcOde.
Зараз будемо намагатися зламати пароль, відкривши ще один термінал і ввівши:
  • aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de
Взлом WiFi-7
  • WPAcrack-01.cap - ім'я файлу, який ми вказали в команді airodump-ng
  • /pentest/passwords/wordlists/darkc0de - абсолютний шлях до Вашого файлу паролю
Скільки часу це займе?
Цей процес може бути відносно повільним і виснажливим. Залежно від розміру Вашого списку паролів, Вам доведеться чекати від кількох хвилин до декількох днів. На двоядерному процесорі Intel автора з 2,8 ГГц можна перевіряти трохи більше 500 паролів в секунду. Тобто, генерується близько 1,8 мільйона паролів на годину. Ваші результати можуть відрізнятися.
Якщо пароль знайдений, то він з'явиться на екрані. Пам'ятайте, що файл паролів є критичним. Спробуйте спершу файл паролів за умовчанням і, якщо не вдається, перейдіть до більш великих і повних файлів паролів, таких як один з них:
Стежте за гідом злому бездротових мереж... Автор обіцяє в майбутніх статтях більш просунуті методи злому.
(Джерело EN: null-byte.wonderhowto.com)
 
>
КнигаНовиниПрактика пошукуПартнериПро нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting