Для защиты своего беспроводного роутера от взлома, следуйте рекомендациям по обеспечению безопасности точек доступа Wi-Fi
Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй «Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры».
Как взломать Wi-Fi пароль (WPA/WPA2), используя pyrit и cowpatty с cuda или calpp в Kali Linux
Слишком много инструкций по взлому Wifi WPA/WPA2 пароля, в каждой из которых используются различные методы. Каждый имеет свой собственный взгляд на это. Лично я думаю, нет правильных или неправильных способов взлома беспроводной точки доступа. Следующий способ — это мой способ, и я нашёл его крайне эффективным и быстрым во время моих тестов по взлому пароля Wifi WPA/WPA2, используя pyrit и cowpatty в Kali Linux, где я проводил атаку по словарю, с использованием cuda или calpp (cal++), и в то же самое время я использовал WiFite для ускорения некоторых вещей. Весь процесс был осуществлён в Kali Linux и занял у меня меньше чем 10 минут на взлом Wifi WPA/WPA2 пароля с помощью комбинации из pyrit, cowpatty и WiFite, используя мой ноутбук с графической картой AMD.
Вы можете сделать этот процесс быстрее, как это сделала я. Если у вас есть видеокарта AMD ATI, вам нужно воспользоваться нижеследующими инструкциями.
Важное замечание: Многие пользователи пытаются сделать захват с сетевой картой, которая не поддерживается. Вам следует купить карту, которая поддерживает Kali Linux, включая инъекцию, режим мониторинга и т. д. Список может быть найден в статье «Рекомендуемые 802.11 сетевые карты для Kali Linux (в том числе USB)». Очень важно, чтобы вы имели поддерживаемую карту, в противном случае вы просто зря потратите время и усилия на что-то, что не принесёт результата.
Захват handshake с WiFite
Почему мы используем WiFite, вместо Aircrack-ng, как в других руководствах? Потому что это быстрее и нам не нужно печатать команды. Переводим беспроводную карту в режим прослушивания:
Наберите следующую команду в вашем терминале Kali Linux:
Вы также можете напечатать
Если вы хотите видеть всё (wep, wpa or wpa2), то просто введите следующую команду — разницы никакой нет, просто это займёт на несколько минут больше
Когда программа закончит работу, то мы увидим доступные точки доступа (ТД — для краткости). Обратите внимание на столбец CLIENTS. Всегда пробуйте те ТД, в которых в этом столбце есть запись clients, потому что это просто намного быстрее. Вы можете выбрать все или отобрать по номеру. Для этого в появившееся приглашение нужно набрать all – если вы хотите все, или набрать номера, разделённые запятыми. В моём случае я набрал 1,2 и нажал ENTER.
Отлично, у меня отобразилось несколькоТД с пометкой clients, я выберу первую и вторую, т. к. они имеют самый сильный сигнал. Пробуйте выбирать те, в которых сильный сигнал. Если вы выберите со слабым, то, возможно, вам придётся ждать ДОЛГО до того, как вы что-нибудь захватите… если это вообще получится.
Итак, я выбрал 1 и 2 и нажал ENTER, чтобы WiFite делала свою магию.
Когда вы нажали ENTER, обратите внимание на вывод. У меня не хватило терпения дождаться, пока с номером 1 что-нибудь произойдёт, т. к. ничего не происходило в течение ДОЛГОГО времени. Поэтому я нажал CTRL+C для выхода.
На самом деле, это хорошая функция WIfite, т. к. программа спросила:
И вуаля, для захвата рукопожатия (handshake) потребовалось всего несколько секунд. Эта ТД имела множество клиентов и я получил своё рукопожатие.
Это рукопожатие было сохранено в файле
Когда захват завершён и больше нет ТД для атаки, Wifite просто выйдет и вы получите обратно запрос командной строки.
Теперь, когда у нас есть захваченный файл с рукопожатием в нём, вы можем сделать несколько вещей:
Атака по словарю захваченного файла .cap для взлома Wi-Fi пароля
Чтобы осуществить атаку по словарю, нам нужно заиметь файл словаря.
Kali Linux поставляется с некоторыми файлами словарей, как часть стандартной установки. Как мило. Спасибо команде разработки Kali Linux.
Давайте скопируем лучший файл словаря в каталог root.
Распакуем его.
Поскольку, согласно требованиям, минимальный пароль WPA2 может быть в 8 символов, давайте пропарсим файл, чтобы отфильтровать любые пароли, которые менее 8 символов и более 63 (на самом деле, вы можете просто пропустить эту строчку, это полностью на ваше усмотрение). Таким образом, мы сохраним этот файл под именем newrockyou.txt.
Давайте посмотрим, как много паролей содержит этот файл:
В нём целых 9606665 паролей.
Оригинальный файл содержит ещё больше.
Там 14344392 паролей. Итак, мы сделали этот файл короче, что означает, мы можем протестировать ТД в более сжатый срок.
Наконец, давайте переименуем этот файл в wpa.lst.
Создаём ESSID в базе данных Pyrit
Сейчас нам нужно создать ESSID в базе данных Pyrit
ВНИМАНИЕ: Если в названии ТД есть пробел, например, “NetComm Wireless”, тогда ваша команда будет вроде этой:
Я знаю, много людей столкнулись с этой проблемой 
Шикарно, теперь у нас есть ESSID, добавленный в базу данных Pyrit
Импортируем словарь в Pyrit
Сейчас, когда ESSID добавлен в базу данных Pyrit, давайте импортируем наш словарь паролей.
Используйте следующую команду для импорта предварительно созданного словаря паролей wpa.lst в базу данных Pyrit.
pyrit -i /root/wpa.lst import_passwords
Создайте таблицы в Pyrit, используя пакетный (batch) процесс
Это просто, просто наберите следующую команду
Так как данная операция выполняется на ноуте с дерьмовенькой графической картой, я имею только 15019 PMKs в секунду (это включает мой CAL++). Если у вас более мощная графическая карта и вы установили или CUDA для видеокарты NVIDIA, или CAL++ для карты AMD, ваша скорость будет намного выше.
Процессор в моём случае занят на 100%, температура на ядрах поднялась до 94 градусов Цельсия. Вы должны быть осторожны, насколько большой ваш файл словаря и насколько ГОРЯЧИЙ ваш процессор и графическая карта. Используйте дополнительное охлаждение, чтобы избежать повреждения.
Процесс взлома
Мы можем взламывать используя несколько различных процессов.
Легко. Просто используйте следующую команду для начала процесса взлома.
Вот и всё. Это заняло несколько минут, чтобы пройти по всей таблицы базы данных для получения пароля, если он присутствует в словаре. У меня скорость достигла 159159186.00 PMK’s в секунду и это заняло меньше чем 1 секунду для его взлома. Это, безусловно, быстрее всего.
На заметку: Я пробовал это на другой машине с графической картой NVIDIA с установленными CUDA и Cpyrit-CUDA. Очевидно, это было намного быстрее моего ноутбука. Но в любом случае, это супер быстро.
Если вам не хочется создавать базу данных и crunch, а хочется напрямую копошиться в файле словаря (что много медленнее), вы можете сделать следующее
Скорость этого способа? 7807 PMKs в секунду. На мой вкус намного медленнее.
Взламываем используя Cowpatty
Для взлома с использованием cowpatty, вам нужно экспортировать в формат cowpatty и затем начать процесс взлома.
Экспорт в cowpatty
Надеюсь, вплоть до этого момента всё прошло как планировалось и всё отработало. Из Pyrit мы можем перенаправить наш вывод в cowpatty или в airolib-ng. Все мои тесты показывают, что cowpatty намного быстрее, поэтому я остановился на нём.
Поэтому давайте сделаем наш файл cowpatty. Это опять просто, наберите следующие команды, для экспорта вашего вывода в cowpatty.
Прибавим ходу: взлом WPA WPA2 PSK паролей в cowpatty
Теперь, когда у нас есть вывод в cowpatty, давайте взломаем парольную фразу WPA2/PSK. Наберите следующую команду для начала процесса взлома
После того, как вы введёте это, куча паролей будет проверена на соответствие вашему хеш файлу. Это будет продолжаться до перебора всех паролей. Как только в файле словаря будет найден соответствующий пароль, процесс взлома остановится и вам будет выведен пароль.
И бинго, программа нашла соответствующий пароль. Посмотрим на количество паролей, перебранных в секунду. У меня это 164823.00 паролей/секунду.
ВНИМАНИЕ: cowpatty вылетит (аварийно прекратит работу), если ваш файл паролей/словарь больше, чем 2 Гб. Вы должны будете остановиться на airolib-ng, хоть это и медленнее.
Атакуем рукопожатие (handshake) из файла cowpatty, используя Pyrit
Есть ещё один способ использования Pyrit.
Вы можете в следующий раз использовать файл cow.out в Pyrit
Скорость этого способа? 31683811 PMKs в секунду. Намного медленнее, чем использование процесса Pyrit attack_db. Но, по крайней мере, при этом способе вам не нужен пакетный (batch) процесс.
Очищаем Pyrit и базу данных
Наконец, если нужно, вы можете удалить ваш essid и сделать очистку.
Завершение
Спасибо за чтение. Этот процесс не всегда возможен, и иногда взлом Wifi пароля WPA/WPA2 намного проще с использованием Reaver-WPS. Думаю, вам захочется также проверить и тот способ.
Если эта инструкция помогла вам достигнуть цели, то, пожалуйста, поделитесь этой статьёй с друзьями.
Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй «Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры».
Как взломать Wi-Fi пароль (WPA/WPA2), используя pyrit и cowpatty с cuda или calpp в Kali Linux
Слишком много инструкций по взлому Wifi WPA/WPA2 пароля, в каждой из которых используются различные методы. Каждый имеет свой собственный взгляд на это. Лично я думаю, нет правильных или неправильных способов взлома беспроводной точки доступа. Следующий способ — это мой способ, и я нашёл его крайне эффективным и быстрым во время моих тестов по взлому пароля Wifi WPA/WPA2, используя pyrit и cowpatty в Kali Linux, где я проводил атаку по словарю, с использованием cuda или calpp (cal++), и в то же самое время я использовал WiFite для ускорения некоторых вещей. Весь процесс был осуществлён в Kali Linux и занял у меня меньше чем 10 минут на взлом Wifi WPA/WPA2 пароля с помощью комбинации из pyrit, cowpatty и WiFite, используя мой ноутбук с графической картой AMD.
Вы можете сделать этот процесс быстрее, как это сделала я. Если у вас есть видеокарта AMD ATI, вам нужно воспользоваться нижеследующими инструкциями.
Пользователи NVIDIA:Эта инструкция только для тренировочных и образовательных целей. Убедитесь, что у вас есть разрешение, перед тем, как атаковать точки доступа, поскольку это является нарушением закона во многих странах. Я не несу никакой ответственности за использование этих инструкций, содержащихся в этом руководстве.
- Установите драйвер NVIDIA на Kali Linux – NVIDIA ускоренный графический драйвер Linux
- Установите модуль ядра драйвера NVIDIA CUDA и Pyrit на Kali Linux – CUDA, Pyrit и Cpyrit-cuda
- Установите проприетарный fglrx драйвер AMD ATI fglrx на Kali Linux
- Установите AMD APP SDK в Kali Linux
- Установите CAL++ в Kali Linux
- Установите Pyrit
Важное замечание: Многие пользователи пытаются сделать захват с сетевой картой, которая не поддерживается. Вам следует купить карту, которая поддерживает Kali Linux, включая инъекцию, режим мониторинга и т. д. Список может быть найден в статье «Рекомендуемые 802.11 сетевые карты для Kali Linux (в том числе USB)». Очень важно, чтобы вы имели поддерживаемую карту, в противном случае вы просто зря потратите время и усилия на что-то, что не принесёт результата.
Захват handshake с WiFite
Почему мы используем WiFite, вместо Aircrack-ng, как в других руководствах? Потому что это быстрее и нам не нужно печатать команды. Переводим беспроводную карту в режим прослушивания:
Код:
airmon-ng start wlan0
Код:
wifite -wpa
Код:
wifite wpa2
Код:
wifite
Отлично, у меня отобразилось несколькоТД с пометкой clients, я выберу первую и вторую, т. к. они имеют самый сильный сигнал. Пробуйте выбирать те, в которых сильный сигнал. Если вы выберите со слабым, то, возможно, вам придётся ждать ДОЛГО до того, как вы что-нибудь захватите… если это вообще получится.
Итак, я выбрал 1 и 2 и нажал ENTER, чтобы WiFite делала свою магию.
Когда вы нажали ENTER, обратите внимание на вывод. У меня не хватило терпения дождаться, пока с номером 1 что-нибудь произойдёт, т. к. ничего не происходило в течение ДОЛГОГО времени. Поэтому я нажал CTRL+C для выхода.
На самом деле, это хорошая функция WIfite, т. к. программа спросила:
Я могу выбрать c, для продолжения с другими ТД, или e — для выхода. Это та функция, о которой я говорил. Я набрал c для продолжения. В результате была пропущена ТД под номером 1 и началась атака на номер 2. Это отличная опция, т. к. не все роутеры или ТД или цели будут отвечать на атаку сходным образом. Вы можете, конечно, подождать и однажды получить ответ, но если вы это делаете в учебных целях и вам интересует ЛЮБАЯ ТД, то это просто сохранит время.What do you want to do?
[c]ontinue attacking targets
[e]xit completely.
И вуаля, для захвата рукопожатия (handshake) потребовалось всего несколько секунд. Эта ТД имела множество клиентов и я получил своё рукопожатие.
Это рукопожатие было сохранено в файле
/root/hs/BigPond_58-98-35-E9-2B-8D.cap
.Когда захват завершён и больше нет ТД для атаки, Wifite просто выйдет и вы получите обратно запрос командной строки.
Теперь, когда у нас есть захваченный файл с рукопожатием в нём, вы можем сделать несколько вещей:
- Мы можем использовать атаку по словарю.
- Мы можем использовать атаку грубой силой.
- Среди брутфорса мы можем использовать crunch
- Мы можем использовать oclhashcat
Атака по словарю захваченного файла .cap для взлома Wi-Fi пароля
Чтобы осуществить атаку по словарю, нам нужно заиметь файл словаря.
Kali Linux поставляется с некоторыми файлами словарей, как часть стандартной установки. Как мило. Спасибо команде разработки Kali Linux.
Давайте скопируем лучший файл словаря в каталог root.
Код:
cp /usr/share/wordlists/rockyou.txt.gz .
Код:
gunzip rockyou.txt.gz
Код:
cat rockyou.txt | sort | uniq | pw-inspector -m 8 -M 63 > newrockyou.txt
Код:
wc -l newrockyou.txt
Оригинальный файл содержит ещё больше.
Код:
wc -l rockyou.txt
Наконец, давайте переименуем этот файл в wpa.lst.
Код:
mv newrockyou.txt wpa.lst
Сейчас нам нужно создать ESSID в базе данных Pyrit
Код:
pyrit -e BigPond create_essid
Код:
pyrit -e 'NetComm Wireless' create_essid

Шикарно, теперь у нас есть ESSID, добавленный в базу данных Pyrit
Импортируем словарь в Pyrit
Сейчас, когда ESSID добавлен в базу данных Pyrit, давайте импортируем наш словарь паролей.
Используйте следующую команду для импорта предварительно созданного словаря паролей wpa.lst в базу данных Pyrit.
pyrit -i /root/wpa.lst import_passwords
Создайте таблицы в Pyrit, используя пакетный (batch) процесс
Это просто, просто наберите следующую команду
Код:
pyrit batch
Процессор в моём случае занят на 100%, температура на ядрах поднялась до 94 градусов Цельсия. Вы должны быть осторожны, насколько большой ваш файл словаря и насколько ГОРЯЧИЙ ваш процессор и графическая карта. Используйте дополнительное охлаждение, чтобы избежать повреждения.
Процесс взлома
Мы можем взламывать используя несколько различных процессов.
- Используя Pyrit
- Используя Cowpatty
Легко. Просто используйте следующую команду для начала процесса взлома.
Код:
pyrit -r hs/BigPond_58-98-35-E9-2B-8D.cap attack_db
На заметку: Я пробовал это на другой машине с графической картой NVIDIA с установленными CUDA и Cpyrit-CUDA. Очевидно, это было намного быстрее моего ноутбука. Но в любом случае, это супер быстро.
Атака на рукопожатие (handshake) с паролем из файла или словаря, используя PyritЕсли на этом этапе появилась ошибка Pyrit, то посмотрите статью “Решение проблемы с ошибкой Pyrit: IOError: libpcap-error while reading: truncated dump file; tried to read 424 captured bytes, only got 259“.
Если вам не хочется создавать базу данных и crunch, а хочется напрямую копошиться в файле словаря (что много медленнее), вы можете сделать следующее
Код:
pyrit -r hs/BigPond_58-98-35-E9-2B-8D.cap -i /root/wpa.lst attack_passthrough
Взламываем используя Cowpatty
Для взлома с использованием cowpatty, вам нужно экспортировать в формат cowpatty и затем начать процесс взлома.
Экспорт в cowpatty
Надеюсь, вплоть до этого момента всё прошло как планировалось и всё отработало. Из Pyrit мы можем перенаправить наш вывод в cowpatty или в airolib-ng. Все мои тесты показывают, что cowpatty намного быстрее, поэтому я остановился на нём.
Поэтому давайте сделаем наш файл cowpatty. Это опять просто, наберите следующие команды, для экспорта вашего вывода в cowpatty.
Код:
pyrit -e BigPond -o cow.out export_cowpatty
Теперь, когда у нас есть вывод в cowpatty, давайте взломаем парольную фразу WPA2/PSK. Наберите следующую команду для начала процесса взлома
Код:
cowpatty -d cow.out -s BigPond -r hs/BigPond_58-98-35-E9-2B-8D.cap
И бинго, программа нашла соответствующий пароль. Посмотрим на количество паролей, перебранных в секунду. У меня это 164823.00 паролей/секунду.
ВНИМАНИЕ: cowpatty вылетит (аварийно прекратит работу), если ваш файл паролей/словарь больше, чем 2 Гб. Вы должны будете остановиться на airolib-ng, хоть это и медленнее.
Атакуем рукопожатие (handshake) из файла cowpatty, используя Pyrit
Есть ещё один способ использования Pyrit.
Вы можете в следующий раз использовать файл cow.out в Pyrit
Код:
pyrit -r hs/BigPond_58-98-35-E9-2B-8D.cap -i /root/cow.out attack_cowpatty
Очищаем Pyrit и базу данных
Наконец, если нужно, вы можете удалить ваш essid и сделать очистку.
Код:
pyrit -e BigPond delete_essid
Спасибо за чтение. Этот процесс не всегда возможен, и иногда взлом Wifi пароля WPA/WPA2 намного проще с использованием Reaver-WPS. Думаю, вам захочется также проверить и тот способ.
Если эта инструкция помогла вам достигнуть цели, то, пожалуйста, поделитесь этой статьёй с друзьями.