<
  • Главная
Статьи

Злом WPA2-PSK паролів за допомогою Aircrack-ng

  1. Крок 1. Увімкніть Wi-Fi адаптер в режим моніторингу за допомогою Airmon-Ng
  2. Крок 2. Перехоплення трафіку за допомогою Airodump-Ng
  3. Крок 3. Фокусування Airodump-Ng на одній точці доступу на одному каналі
  4. Крок 4. Деаутентіфікація клієнтів за допомогою Aireplay-Ng
  5. Крок 5. Перехоплення «рукостискання»
  6. Крок 6: Злом пароля за допомогою Aircrack-Ng
  7. Чи багато це займе часу?
  8. Приходьте за новими матеріалами по злому Wi-Fi

З поверненням, мої хакери!

Коли в кінці 1990-х років створювався Wi-Fi, для забезпечення конфіденційності бездротового зв'язку був також створений Wired Equivalent Privacy (WEP - «еквівалент провідний конфіденційності»). WEP, як пізніше з'ясувалося, виявився дірявим і був легко зламаний. Ви можете дізнатися про це більше в нашій статті для початківців по злому Wi-Fi.

Як заміну WEP, для бездротової безпеки більшість точок доступу тепер використовує Wi-Fi Protected Access II з попередньо опублікованими ключем, відомим як WPA2-PSK. Він використовує сильніший алгоритм шифрування - AES, який зламати дуже складно, але можливо. У нашому керівництві по злому Wi-Fi для новачків ми також даємо про це більше інформації.

Слабкістю в системі WPA2-PSK є те, що зашифрований пароль використовується спільно з так званим 4-стороннім рукостисканням. Коли клієнт аутентифицирующей в точці доступу, клієнт і точка доступу проходять через 4-кроковий процес для аутентифікації користувача в цій точці. Якщо ми зможемо захопити пароль в цей час, то зможемо спробувати зламати його.

У цій статті з нашої серії по хакингу Wi-Fi ми розглянемо використання aircrack-ng і атаку по словнику проти зашифрованого пароля після того, як захопимо його під час чотиристоронньої рукостискання. Якщо ви шукаєте більш швидкий спосіб, то ми пропонуємо вам також подивитися нашу статтю про те, як зламувати паролі WPA2-PSK за допомогою coWPAtty.

Крок 1. Увімкніть Wi-Fi адаптер в режим моніторингу за допомогою Airmon-Ng

Почнемо з того, що включимо бездротової адаптер в режимі моніторингу.

Для цього нам потрібно буде використовувати бездротовий мережевий адаптер, який підтримує цю функцію. Ознайомтеся з нашим списком адаптерів бездротових мереж, підтримуваних Kali Linux і Backtrack, за 2017 рік або можете відразу придбати найпопулярніший адаптер для початківців на амазон.

Ознайомтеся з нашим списком адаптерів бездротових мереж, підтримуваних Kali Linux і Backtrack, за 2017 рік або можете відразу придбати найпопулярніший адаптер для початківців на амазон

Це схоже на перемикання проводового адаптера в так званий «нерозбірливий» режим роботи (promiscuous mode), коли мережева плата приймає всі пакети незалежно від того, кому вони адресовані. Це дозволить нам бачити весь бездротової трафік, який проходить повз нас в просторі. Давайте відкриємо термінал і введемо цю команду:

airmon-ng start wlan0

Зверніть увагу, що airmon-ng перейменував ваш адаптер wlan0 в mon0.

Крок 2. Перехоплення трафіку за допомогою Airodump-Ng

Тепер, коли наш бездротової адаптер знаходиться в режимі моніторингу, у нас є можливість побачити весь бездротової трафік, який проходить поруч з нами. Ми можемо перехопити цей трафік, просто використовуючи команду airodump-ng.

Ця команда захоплює весь трафік, який бачить Wi-Fi адаптер, і відображає важливу інформацію про нього, включаючи BSSID (MAC-адресу точки доступу), потужність, кількість фреймів бікона, кількість фреймів даних, канал, швидкість, шифрування (якщо є) і , нарешті, ESSID (то, що більшість з нас називають SSID). Щоб зробити це, введіть в консолі:

airodump-ng mon0

Зверніть увагу, що всі видимі точки доступу перераховані у верхній частині скріншота, а всі клієнти вказані в нижній частині.

Крок 3. Фокусування Airodump-Ng на одній точці доступу на одному каналі

Наш наступний крок - зосередити наші зусилля на одній точці доступу на одному каналі і отримати від неї важливі дані. Для цього нам потрібен BSSID і канал. Давайте відкриємо ще один термінал і введемо наступну команду:

airodump-ng --bssid 08: 86: 30: 74: 22: 76 -c 6 --write WPAcrack mon0

airodump-ng --bssid 08: 86: 30: 74: 22: 76 -c 6 --write WPAcrack mon0

  • 08: 86: 30: 74: 22: 76 - це BSSID точки доступу
  • -c 6 - канал, на якому працює точка доступу
  • WPAcrack - це файл, в який ви хочете записати отриману інформацію
  • mon0 - це бездротової адаптер моніторингу

Як ви можете бачити на скріншоті вище, ми тепер сфокусувалися на перехопленні даних з однієї точки доступу за допомогою ESSID Belkin276 на каналі 6. Belkin276, ймовірно, є SSID за замовчуванням, які зазвичай є головними цілями при Wi-Fi зломі, оскільки користувачі, що залишають значення ESSID за замовчуванням, зазвичай не заморочуються з безпекою своїх точок доступу.

Крок 4. Деаутентіфікація клієнтів за допомогою Aireplay-Ng

Щоб захопити зашифрований пароль, нам потрібно, щоб клієнт розпізнаватися вашими точки доступу. Якщо користувач вже пройшов аутентифікацію, то ми можемо його де-аутентифицировать (розірвавши його з'єднання з точкою доступу), і його система автоматично спробує повторно аутентифицироваться, завдяки чому ми зможемо перехопити зашифрований пароль. Давайте відкриємо ще один термінал і введемо:

aireplay-ng --deauth 100 -a 08: 86: 30: 74: 22: 76 mon0

aireplay-ng --deauth 100 -a 08: 86: 30: 74: 22: 76 mon0

  • 100 - кількість фреймів деаутентіфікаціі, які ви хочете відправити
  • 08: 86: 30: 74: 22: 76 - це BSSID точки доступу
  • mon0 - це бездротової адаптер для моніторингу

Крок 5. Перехоплення «рукостискання»

На попередньому етапі ми скинули з'єднання користувача з його власною точкою доступу, і тепер, коли він повторно аутентифицирующей, airodump-ng спробує захопити його пароль в новому 4-сторонньому рукостисканні. Повернемося до нашого терміналу airodump-ng і перевіримо, чи вдалося нам досягти успіху.

Зверніть увагу, що у верхньому рядку справа, airodump-ng говорить «WPA рукостискання». Нам вдалося захопити зашифрований пароль! Це перший крок до успіху!

Крок 6: Злом пароля за допомогою Aircrack-Ng

Тепер, коли у нас є зашифрований пароль, який ми зберегли у файлі WPAcrack, ми можемо запустити aircrack-ng для його злому, використовуючи файл з паролями. Пам'ятайте, що цей тип атаки настільки ж хороший, наскільки хороший ваш файл з базою паролів. Ми будемо використовувати список паролів за замовчуванням, включений в поставку aircrack-ng на BackTrack, який зберігається в файлі з ім'ям darkcOde.

Спробуємо зламати пароль, відкривши інший термінал і набравши:

aircrack-ng WPAcrack-01.cap -w / pentest / passwords / wordlists / darkc0de

  • WPAcrack-01.cap - це те ім'я файлу, яке ми написали при введенні команди airodump-ng
  • / Pentest / passwords / wordlist / darkc0de - це абсолютний шлях до вашого файлу з паролями

Чи багато це займе часу?

Цей процес може бути відносно повільним і нудним. Залежно від довжини вашого списку паролів ви можете чекати від декількох хвилин до декількох днів. На нашому двоядерному 2,8-гігабайтний процесорі Intel він здатний тестувати трохи більше 500 паролів в секунду, що становить близько 1,8 мільйона паролів на годину. Ваші результати будуть відрізнятися.

Коли пароль буде підібраний, він з'явиться на вашому екрані. Пам'ятайте, що файл паролів має вирішальне значення. Спочатку спробуйте файл з паролями за замовчуванням, і якщо з ним у вас нічого не вийшло, то перейдіть до великого і повного файлу з паролями, наприклад, одному з цих

Словник для злому паролів від CrackStation -

Словники паролів від SkullSecurity -

Приходьте за новими матеріалами по злому Wi-Fi

Обов'язково повертайтеся, оскільки ми обіцяємо публікувати більш просунуті матеріали про методи злому бездротових мереж. Якщо ви ще не бачили інші статті по злому Wi-Fi, то пошукайте їх на нашому сайті. Зокрема, це стосується статті про злом WEP з використанням aircrack-ng і про злом паролів WPA2-PSK з використанням coWPAtty.

Якщо ви шукаєте дешеву і зручну платформу, щоб почати роботу з aircrack, то ознайомтеся з нашою складанням Kali Linux для Raspberry Pi, використовує платформу Raspberry Pi за 35 доларів.

Якщо ви шукаєте дешеву і зручну платформу, щоб почати роботу з aircrack, то ознайомтеся з нашою складанням Kali Linux для Raspberry Pi, використовує платформу Raspberry Pi за 35 доларів

І як завжди, якщо у вас є питання по кожній із цих тем, будь ласка, задавайте їх у коментарях.

Попередні статті ( 1 , 2 , 3 ).

Відмова від відповідальності:

Ця стаття написана тільки для освітніх цілей. Автор або видавець не публікували цю статтю для шкідливих цілей. Якщо читачі хотіли б скористатися інформацією для особистої вигоди, то автор і видавець не несуть відповідальність за будь-яку завдану шкоду або збиток.



Новости
  • Виртуальный хостинг

    Виртуальный хостинг. Возможности сервера распределяются в равной мере между всеми... 
    Читать полностью

  • Редизайн сайта

    Редизайн сайта – это полное либо частичное обновление дизайна существующего сайта.... 
    Читать полностью

  • Консалтинг, услуги контент-менеджера

    Сопровождение любых интернет ресурсов;- Знание HTML и CSS- Поиск и обновление контента;-... 
    Читать полностью

  • Трафик из соцсетей

    Сравнительно дешевый способ по сравнению с поисковым и контекстным видами раскрутки... 
    Читать полностью

  • Поисковая оптимизация

    Поисковая оптимизация (англ. search engine optimization, SEO) — поднятие позиций сайта в результатах... 
    Читать полностью