Для перехвата этого трафика можно воспользоваться командой airodump- ng. Эта команда перехватывает весь беспроводной трафик и отображает важную информацию о нём, включая BSSID (MAC адрес точки доступа), мощность, число сигнальных кадров, число кадров с данными, канал, скорость, шифрование (если оно есть) и, наконец, ESSID (большинство из нас называют его SSID). Для этого, введите: Как видите, все доступные точки доступа отображаются в верхней части экрана, а клиенты находятся в нижней.
Шаг 3: Сосредоточьте Airodump- Ng на одной точке доступа и одном канале. Далее, нам необходимо сфокусировать свои усилия на одной точке доступа и одном канале для получения ключевых данных. Для этого нам нужен BSSID и канал. Откройте ещё одно окно терминала и введите: airodump- ng - -bssid 0. WPAcrack mon. 00. BSSID точки доступа- c 6 - канал, на котором работает точка доступа. WPAcrack - файл для записи данныхmon.
Скриншот выше демонстрирует, что мы сосредоточили внимание на перехвате данных точки доступа с ESSID «Belkin. Belkin. 27. 6, скорее всего, является стандартным SSID, а значит, данная точка доступа является отличной целью для взлома, ведь пользователей, которые не потрудились изменить ESSID по умолчанию, вероятно, не беспокоит безопасность их точки доступа. Шаг 4: Воспользуйтесь Aireplay- Ng Deauth. Чтобы перехватить зашифрованный пароль, нам нужно, чтобы клиент вновь вошёл на точку доступа. Если пользователь уже авторизован, мы можем отключить его, заставив входить заново. В процессе этой аутентификации мы успеем перехватить зашифрованный пароль. Давайте откроем ещё одно окно терминала и введём: aireplay- ng - -deauth 1.
BSSID точки доступаmon. Шаг 5: Перехватите рукопожатие.
В ролике продемонстрирован взлом wifi. Тип шифрования: wpa2. Используемый софт: ОС windows 7 aircrack-ng commview for wifi . Wi-Fi сейчас есть практически в каждой квартире. Для успешного взлома WPA/WPA2-PSK нужно поймать качественную запись . Шифрование WPA/WPA2 более надежное, чем WEP (Как ломать WEP, я рассказывал в статье подбор WEP ключей для Wi-Fi и в статье. На GitHub опубликован инструмент под названием FLUXION, позволяющий взломать Wi-Fi сеть WPA/WPA2 без необходимости .
В предыдущем шаге мы выкинули пользователя с его собственной точки доступа, и теперь, когда он начнёт повторную процедуру аутентификации, airodump- ng попытается перехватить пароль во время нового 4- стороннего рукопожатия. Вернёмся к нашему терминалу airodump- ng и проверим, добились ли мы успеха.
В верхней правой части терминала airodump- ng появится строчка «WPA рукопожатие». Это значит, что мы сумели перехватить зашифрованный пароль! Первый шаг на пути к успеху! Шаг 6: Взломайте этот пароль с помощью Aircrack- Ng !
Теперь в нашем файле WPAcrack находится зашифрованный пароль. Мы можем воспользоваться aircrack- ng и предпочитаемым файлом с паролями для его расшифровки. Помните, что успешность атаки такого типа зависит от качества вашего файла с паролями.
Я воспользуюсь стандартным списком паролей, входящим в состав aircrack- ng и Kali Linux. Он называется darkc. Ode. После этого, попытаемся взломать пароль, открыв ещё один термина и выполнив следующие команды: aircrack- ng WPAcrack- 0. WPAcrack- 0. 1. cap - название файла, в который мы записывали данные с помощью команды airodump- ng/pentest/passwords/wordlist/darkc. Сколько времени на это потребуется? Расшифровка может стать относительно медленным и скучным занятием.
В зависимости от размера вашего файла с паролями, на это может потребоваться от нескольких минут, до нескольких дней. Мой двухъядерный процессор Intel 2. ГГц способен тестировать более 5. Получается около 1,8 миллионов паролей в час. Как только пароль будет найден, он появится на вашем экране.
Помните, что качество списка паролей имеет решающее значение. Сначала попробуйте стандартный файл, а затем, если расшифровать пароль не получилось, переключитесь на файл большего размера, к примеру, один из этих: Ждите новых руководств по взлому беспроводных сетей. В будущих руководствах мы рассмотрим более продвинутые способы взлома беспроводных сетей. Если вы не видели другие руководства по взлому Wi- Fi, ознакомьтесь с ними здесь. В частности, рекомендую вам прочитать статью о Взлом паролей WEP с помощью Aircrack- Ng и Взлом Wi- Fi пароля (WPA/WPA2), используя pyrit и cowpatty в Kali Linux. Как обычно, если у вас возникли вопросы, задайте их в комментариях ниже.
Если тематика вопроса не связана с данной публикацией, воспользуйтесь форумом. Источникhttp: //null- byte.
Взлом Wifi Wpa2 Psk© 2017