Спонсор публикаций Marketplace codeby

Сервис, который так долго ждали. При расчетах используем биткоин. Первому продавцу бесплатная реклама: Консультация на тему ИБ от Ondrik8

Много людей ищут как взломать пароль от wifi и думают смогут сделать это сразу. Мы написали шаг за шагом как это сделать.

Требования :

  • Установленный Kali linux
  • Беспроводной адаптер способен к инъекции / режиме монитора
  • Wordlist, чтобы попытаться «взломать» пойманный пароль
  • Немного времени
  • Терпение

Кали Linux может быть использован для многих вещей, но лучше всего он известен своей способностью к пентестингу, или «взлому», WPA и WPA2 сетей. Есть сотни приложений Windows, которые утверждают, что они могут взломать WPA. Не используйте их! Они просто уловки, используемые профессиональными хакерами, чтобы заманить новичка и в итоге быть взломанным тем кто создаёт эти штуки. Существует только один способ, как хакер может попасть в сеть, и это все может быть сделано только с операционной системой Linux, беспроводной картой способной переходить в режим монитора, и Aircrack-ng или аналогичный. Также обратите внимание, что даже с этими инструментами, взлом Wi-Fi не для новичков.

Играя с этим нужно владеть базовыми знаниями о том, как WPA работает при аутентификации и умеренное знакомство с Kali Linux и его инструментов, так что любой хакер, который получает доступ к вашей сети, вероятно, не новичок!

Важное замечание: взлом чужого Wi-Fi без разрешения считается незаконным актом или преступлением в большинстве стран. Мы написали это руководство для целей безопасности! Нужно использовать собственную сеть для тестирования и рутер.

  1. Запустите Kali Linux и зайдите как root

kali login

  1. Убедитесь что ваш беспроводной адаптер способен к инъекции
  2. Отключитесь от всех беспроводных сетей, откройте терминал и введите airmon-ng

arimon-ng

Здесь список всех беспроводных карт, которые поддерживают монитор (не инъекции) режим. Если нет карт в списке, попробуйте отключить и снова подключить карту и убедитесь, что она поддерживает режим монитора. Вы можете проверить, если карта поддерживает режим мониторинга, набрав IFCONFIG в другом терминале, если карта присутствует в IFCONFIG, но не появляется в airmon-ng, то карта не поддерживает его.
Здесь можно увидеть, что моя карта поддерживает режим мониторинга, и что он указан как wlan0.

3.Напишите airmon-ng start с последующим интерфейсом вашей беспроводной карты.   Моя wlan0, так что моя команда будет выглядеть так:

airmon mon0

«(monitor mode enabled)» сообщение означает, что карта была успешно введена в режиме мониторинга. Обратите внимание на имя нового интерфейса монитора, у меня mon0.

Напишите Airodump-ng с указанием имени вашего интерфейса монитора, который, вероятно, mon0.

Теперь Airodump перечисляет все беспроводные сети в вашем районе, и много полезной информации о них. Найдите нужную вам сеть. После нажмите Ctrl + C на клавиатуре, чтобы остановить процесс. Обратите внимание на канал вашей цели.

airodump-ng

Скопируйте BSSID вашей цели.

bssid

Теперь напишите эту команду:

замените в ней все что находится в [ ] вашими данными.
После ваша команда должна выглядить примерно так.

Нажмите Enter.

Airodump будет контролировать только цель, что позволяет нам захватить более конкретную информацию о ней. То, что мы действительно делаем сейчас это ждем устройства подключится к сети или повторно это сделает, заставляя рутер цели, отправлять в четырех направлениях Handshake, который мы должны захватить, чтобы взломать пароль.
Кроме того, четыре файла должны отображаться на рабочем столе, там Handshake будут сохранены, так что не удаляйте их!

Но мы на самом деле не будем ждать устройство для подключения, нет, это не то что нетерпеливые хакеры. Мы на самом деле собираемся использовать другой инструмент, который принадлежит к Aircrack suite под названием aireplay-ng, и ускорить этот процесс. Вместо того чтобы ждать устройство для подключения, хакеры используют этот инструмент, чтобы заставить устройство переподключитса, отправив деаутентификационые (deauth) пакеты к устройству, что делает его думать, что он должен воссоединиться с роутером.

Конечно, для того, чтобы этот инструмент работал, там должен быть кто-то еще подключен к сети, во-первых, так что следите за Airodump-NG и ждите клиента пока он покажется в сети. Это может занять много времени, или это может занять несколько секунд. Если никого не показывают после долгого ожидания, то сеть может быть пустой прямо сейчас, или вы к далеко от сети.

Вы можете увидеть в этой картинке, что клиент оказался в нашей сети, что позволяет нам начать следующий шаг.

deauth bssid

Оставьте Airodump-NG работать и откройте второй терминал. В этом терминале введите следующую команду:

Моя полная команда выглядит следующим образом:

deauth deauth

При нажатии клавиши Enter, вы увидите как aireplay-ng отправляет пакеты, и через несколько мгновений, вы должны увидеть это сообщение на экране Airodump-NG!

wpa handshake wpa got handshake

Это означает, что Handshake был захвачен, пароль находится в руках хакера, в той или иной форме. Вы можете закрыть aireplay-NG терминал и нажмите Ctrl + C на Airodump-NG для остановки мониторинга сети, но не закрывайте его пока, вам нужно некоторая информация позже.

На этом мы завершаем внешнюю часть этого учебника. Отныне, процесс полностью между вашим компьютером, и этими четыре файла на рабочем столе. На самом деле, .cap один, который очень важный.

Wordlist в  Kali linux находитса в /usr/share/wordlists или Создаем свой собственный

Откройте новый терминал и введите команду:

-А метод Aircrack будет использовать для взлома Handshake, 2 метод = WPA.
-b означает BSSID, замените [рутер BSSID] с BSSID цели рутера, мой 00: 13: BF: E0: E8: D8.
-w означает wordlist, замените [путь к wordlist] с пути к worslist, что вы скачали. У меня есть список слов под названием «wpa.txt» в корневой папке.
/root/Desktop/*.cap является путь к файлу .cap с паролем, * означает wild card в Linux, и так как я предполагаю, что нет никаких других .cap файлов на рабочем столе, это должно работать нормально.

Моя полная команда выглядит следующим образом:

Нажмите Enter.

Теперь Aircrack-ng начнет процесс взлома пароля. Он сможет взломать его, только если пароль есть в Worlist, что вы выбрали.
Крекинг пароля может занять длительное время в зависимости от размера списка слов. Мой прошло очень быстро.

Если фраза в Wordliste, то Aircrack-ng покажет вам это:

dictionary handshake

Фраза для нашего тест-сети был «notsecure«, и вы можете увидеть здесь, что Aircrack его нашел.

Мы что-то упустили? У вас есть вопросы?

Пишите в комментариях! Мы всегда ответим.

Спонсор публикаций Life-Hack [Жизнь-Взлом]

Life-Hack Уникальный, авторский и единственный в своём роде. Рассказывает самые свежие новости из кибер мира обучает взлому и познакомит вас с кучей полезного софта и расскажет про darknet

Похожие темы

Релиз Kali Linux 2016.2 Мы уже достаточно хорошо восстановились после конференций Black Hat и DEF CON Vegas, и, как и обещали, запускаем наш второй релиз Kali Rolling ISO, та...
KARMA атака на беспроводные сети... Не мог пропустить такое интересное направление атак на беспроводные сети как KARMA. Самое известное воплощение этой уязвимости легендарный роутер/ап...
Скрипт для обнаружения уязвимостей в системе и пов... Сегодня ознакомимся с так называемым скриптом, для обнаружения уязвимостей в системе и повышения своих привилегий в скомпрометированной системе......
Рекомендованные USB беспроводные карты для Kali Li... Эта статья является устаревшей, вместо неё рекомендуется материал "Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры 2015". Не все Wi-Fi приёмники м...
Backdoor Management с Shellstack Здесь речь пойдет о ShellStack – это инструмент на PHP, его предназначением является, менеджмент бэкдоров на целевом сайте. Под словом менеджмент, я...