Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Скопируйте BSSID вашей цели.

Много людей ищут как взломать пароль от wifi и думают смогут сделать это сразу. Мы написали шаг за шагом как это сделать.

Требования:

· Установленный Kali linux

· Беспроводной адаптер способен к инъекции / режиме монитора

· Wordlist, чтобы попытаться «взломать» пойманный пароль

· Немного времени

· Терпение

 

Кали Linux может быть использован для многих вещей, но лучше всего он известен своей способностью к пентестингу, или «взлому», WPA и WPA2 сетей. Есть сотни приложений Windows, которые утверждают, что они могут взломать WPA. Не используйте их! Они просто уловки, используемые профессиональными хакерами, чтобы заманить новичка и в итоге быть взломанным тем кто создаёт эти штуки. Существует только один способ, как хакер может попасть в сеть, и это все может быть сделано только с операционной системой Linux, беспроводной картой способной переходить в режим монитора, и Aircrack-ng или аналогичный. Также обратите внимание, что даже с этими инструментами, взлом Wi-Fi не для новичков.

Играя с этим нужно владеть базовыми знаниями о том, как WPA работает при аутентификации и умеренное знакомство с Kali Linux и его инструментов, так что любой хакер, который получает доступ к вашей сети, вероятно, не новичок!

Важное замечание: взлом чужого Wi-Fi без разрешения считается незаконным актом или преступлением в большинстве стран. Мы написали это руководство для целей безопасности! Нужно использовать собственную сеть для тестирования и рутер.

1. Запустите Kali Linux и зайдите как root

1. Убедитесь что ваш беспроводной адаптер способен к инъекции

2. Отключитесь от всех беспроводных сетей, откройте терминал и введите airmon-ng

Здесь список всех беспроводных карт, которые поддерживают монитор (не инъекции) режим. Если нет карт в списке, попробуйте отключить и снова подключить карту и убедитесь, что она поддерживает режим монитора. Вы можете проверить, если карта поддерживает режим мониторинга, набрав IFCONFIG в другом терминале, если карта присутствует в IFCONFIG, но не появляется в airmon-ng, то карта не поддерживает его.
Здесь можно увидеть, что моя карта поддерживает режим мониторинга, и что он указан как wlan0.

3.Напишите airmon-ng start с последующим интерфейсом вашей беспроводной карты. Моя wlan0, так что моя команда будет выглядеть так:

airmon-ng start wlan0

«(monitor mode enabled)» сообщение означает, что карта была успешно введена в режиме мониторинга. Обратите внимание на имя нового интерфейса монитора, у меня mon0.

Напишите Airodump-ng с указанием имени вашего интерфейса монитора, который, вероятно, mon0.

Теперь Airodump перечисляет все беспроводные сети в вашем районе, и много полезной информации о них. Найдите нужную вам сеть. После нажмите Ctrl + C на клавиатуре, чтобы остановить процесс. Обратите внимание на канал вашей цели.

Скопируйте BSSID вашей цели.

Теперь напишите эту команду:

airodump-ng –c [channel] –bssid [bssid] –w /root/Desktop/ [monitor interface]

замените в ней все что находится в [ ] вашими данными.
После ваша команда должна выглядить примерно так.

airodump-ng -c 9 --bssid 00:13:BF:E0:E7:D8 -w /root/Desktop/ mon0

Нажмите Enter.

Airodump будет контролировать только цель, что позволяет нам захватить более конкретную информацию о ней. То, что мы действительно делаем сейчас это ждем устройства подключится к сети или повторно это сделает, заставляя рутер цели, отправлять в четырех направлениях Handshake, который мы должны захватить, чтобы взломать пароль.
Кроме того, четыре файла должны отображаться на рабочем столе, там Handshake будут сохранены, так что не удаляйте их!

Но мы на самом деле не будем ждать устройство для подключения, нет, это не то что нетерпеливые хакеры. Мы на самом деле собираемся использовать другой инструмент, который принадлежит к Aircrack suite под названием aireplay-ng, и ускорить этот процесс. Вместо того чтобы ждать устройство для подключения, хакеры используют этот инструмент, чтобы заставить устройство переподключитса, отправив деаутентификационые (deauth) пакеты к устройству, что делает его думать, что он должен воссоединиться с роутером.

Конечно, для того, чтобы этот инструмент работал, там должен быть кто-то еще подключен к сети, во-первых, так что следите за Airodump-NG и ждите клиента пока он покажется в сети. Это может занять много времени, или это может занять несколько секунд. Если никого не показывают после долгого ожидания, то сеть может быть пустой прямо сейчас, или вы к далеко от сети.

Вы можете увидеть в этой картинке, что клиент оказался в нашей сети, что позволяет нам начать следующий шаг.

Оставьте Airodump-NG работать и откройте второй терминал. В этом терминале введите следующую команду:

aireplay-NG -0 2 -a [BSSID рутера] -с [клиент BSSID] mon0

Моя полная команда выглядит следующим образом:

aireplay-ng –0 2 –a 00:13:BF:E0:E7:D8 –c 4C:EB:42:59:DE:32 mon0

При нажатии клавиши Enter, вы увидите как aireplay-ng отправляет пакеты, и через несколько мгновений, вы должны увидеть это сообщение на экране Airodump-NG!

Это означает, что Handshake был захвачен, пароль находится в руках хакера, в той или иной форме. Вы можете закрыть aireplay-NG терминал и нажмите Ctrl + C на Airodump-NG для остановки мониторинга сети, но не закрывайте его пока, вам нужно некоторая информация позже.

На этом мы завершаем внешнюю часть этого учебника. Отныне, процесс полностью между вашим компьютером, и этими четыре файла на рабочем столе. На самом деле,.cap один, который очень важный.

Wordlist в Kali linux находитса в /usr/share/wordlists или Создаем свой собственный

Откройте новый терминал и введите команду:

Aircrack-NG-a2 -b [BSSID рутера] -w [путь к словарю или к Wordlist] /root/Desktop/*.cap

-А метод Aircrack будет использовать для взлома Handshake, 2 метод = WPA.
-b означает BSSID, замените [рутер BSSID] с BSSID цели рутера, мой 00: 13: BF: E0: E8: D8.
-w означает wordlist, замените [путь к wordlist] с пути к worslist, что вы скачали. У меня есть список слов под названием «wpa.txt» в корневой папке.
/root/Desktop/*.cap является путь к файлу.cap с паролем, * означает wild card в Linux, и так как я предполагаю, что нет никаких других.cap файлов на рабочем столе, это должно работать нормально.

Моя полная команда выглядит следующим образом:

aircrack-ng –a2 –b 00:13:BF:E0:E8:D8 –w /root/wpa.txt /root/Desktop/*.cap

Нажмите Enter.

Теперь Aircrack-ng начнет процесс взлома пароля. Он сможет взломать его, только если пароль есть в Worlist, что вы выбрали.
Крекинг пароля может занять длительное время в зависимости от размера списка слов. Мой прошло очень быстро.

Если фраза в Wordliste, то Aircrack-ng покажет вам это:

Фраза для нашего тест-сети был «notsecure«, и вы можете увидеть здесь, что Aircrack его нашел.

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...