______________________________________________________________________________________________________________

HackFix.ru - информационный портал,рассказывающий о событиях в области защиты информации,
взломах,инструментах аудита,программировании для пентестеров!

Взлом паролей WiFi с помощью AirCrack-NG
!!!Важно!!!
Вся информация предоставлена исключительно в ознакомительных целях. Ни автор, ни администрация портала не несут ответственности за любой возможный вред, причиненный материалами данной статьи.Применение в корыстных целях карается законодательством РФ.

Беспроводные точки доступа WiFi находятся вокруг нас. Некоторые из них открыты, а некоторые требуют ввода пароля, прежде чем вы сможете присоединиться. Этот элемент управления используется для остановки несанкционированного доступа к сети.

В настоящее время WPA/WPA2 входят в стандартную комплектацию, и даже ваш широкополосный маршрутизатор должен соответствовать. Вы можете сказать это, потому что вам потребуется ключ, прежде чем устройство можно подключить. По умолчанию эти маршрутизаторы несколько безопасны, потому что они используют случайный пароль для каждого маршрутизатора. Вы можете изменить это, чтобы облегчить жизнь. Например, Точка доступа в вашем местном кафе. Из-за этого есть шанс, что он может быть взломан.

Ниже мы используем Aircrack-ng для взлома беспроводного пароля. Есть некоторое заблуждение, что этот инструмент ломает хэш для извлечения пароля. То, что он на самом деле делает, — это хэширование слов, извлеченных из списка слов, и сравнение хэша.

Допустим, наш пароль-P@ssw0rd. Это хешируется и становится 161ebd7d45089b3….. Это хэш, который присутствует в рукопожатии. Это то, что мы пытаемся собрать и трещины.

Как только у нас есть хэш, мы можем использовать Aircrack-ng. Нам также понадобится список слов, таких как rockyou.тхт для того, чтобы взломать пароль. Aircrack-ng будет работать через список слов и хэш каждого значения. Как только он доберется до P@ssw0rd, он будет хэшировать значение и посмотреть, соответствует ли хэш тому, который был собран из рукопожатия. Если это так, вы знаете исходное слово.

Aircrack-ng поставляется с предустановленной ОС Parrot и Kali однако, если вам нужно загрузить его, выполните следующие инструкции: https://github.com/aircrack-ng/aircrack-ng

Важно отметить, что вам понадобится беспроводной адаптер, который может отправлять и получать трафик. Большинство встроенных беспроводных адаптеров будет получать только так, что вам может потребоваться приобрести один.

Я лично использую: https://www.alfa.com.tw/products_detail/7.htm но там есть и другие.

Во-первых, нам нужно включить режим мониторинга на нашем адаптере. Для этого мы бежим:

sudo airmon-ng start wlan1

Я использую Wlan1, потому что это интерфейс для моего адаптера Alfa. Как wlan0 это встроенный. Чтобы узнать, какой из них вы используете, вы можете запустить следующие команды, чтобы увидеть.

  • netstat -i
  • ip show link

После того, как наш адаптер находится в режиме мониторинга, имя интерфейса изменится. Wlan1 стал Wlan1mon. Это интерфейс, который нам теперь нужно использовать для захвата трафика. Давайте запустим:

sudo Airodump-ng wlan1mon

Когда у нас есть цель, мы можем сосредоточиться на нем. Я собираюсь использовать “ I’m Watching You ”

Чтобы сосредоточиться на этом AP, нам нужен BSSID, и это канал. Нам также нужно начать захват трафика в этот момент, чтобы мы могли использовать-write {name}.

sudo airodump-ng –bssid 90:21:06:61:11:6 Ac 1-writer CAD crack wlan1mon

Как только мы увидим движение, нам нужно их сбросить, чтобы мы могли захватить рукопожатие. Для этого мы можем использовать Aireplay-ng.

Перед выполнением следующей команды откройте новый терминал. Вы хотите сохранить мониторинг открытым, чтобы увидеть, если вы захватили рукопожатие.

sudo aireplay-ng-deauth 100-a 90:21:06:61:11:6A wlan1mon

Как видите, мы добились успеха. Теперь нам просто нужно взломать пароль с помощью Aircrack-ng. Прежде чем мы сможем это сделать, нам понадобится словарь с паролями.

Как только у нас будет наш словарь, давайте запустим Aircrack-ng и взломаем пароль.

sudo aircrack-ng CADcrack-02.cap -w ./wordlist.txt

KEY FOUND!. Мы взломали ключ. В реальной жизни все будет не так просто. Чтобы ускорить процесс, я сам сгенерировал список слов (зная пароль). Поэтому важно сначала создать пользовательские списки паролей или провести некоторые предварительные исследования. Rockyou .txt является наиболее распространенным.

После завершения, чтобы завершить режим мониторинга, используйте:

sudo airmon-ng stop wlan1mon

Добавить комментарий

Ваш e-mail не будет опубликован.

______________________________________________________________________________________________________________
^ Наверх