29 марта, 2024

Взлом WPA2-PSK паролей при помощи Aircrack-ng

Содержание:

С возвращением, мои хакеры!

Когда в конце 1990-х годов создавался Wi-Fi, для обеспечения конфиденциальности беспроводной связи был также создан Wired Equivalent Privacy (WEP — «эквивалент проводной конфиденциальности»). WEP, как позже выяснилось, оказался дырявым и был легко взломан. Вы можете узнать об этом больше в нашей статье для начинающих по взлому Wi-Fi.

В качестве замены WEP, для беспроводной безопасности большинство точек доступа теперь использует Wi-Fi Protected Access II с предварительно опубликованным ключом, известным как WPA2-PSK. Он использует более сильный алгоритм шифрования — AES, который взломать очень сложно, но возможно. В нашем руководстве по взлому Wi-Fi для новичков мы также даем об этом больше информации.

Слабостью в системе WPA2-PSK является то, что зашифрованный пароль используется совместно с так называемым 4-сторонним рукопожатием. Когда клиент аутентифицируется в точке доступа, клиент и точка доступа проходят через 4-шаговый процесс для аутентификации пользователя в этой точке. Если мы сможем захватить пароль в это время, то сможем попытаться взломать его.

В этой статье из нашей серии по хакингу Wi-Fi мы рассмотрим использование aircrack-ng и атаку по словарю против зашифрованного пароля после того, как захватим его во время четырехстороннего рукопожатия. Если вы ищете более быстрый способ, то мы предлагаем вам также посмотреть нашу статью о том, как взламывать пароли WPA2-PSK с помощью coWPAtty.

Шаг 1. Переключите Wi-Fi адаптер в режим мониторинга при помощи Airmon-Ng

Начнем с того, что включим беспроводной адаптер в режиме мониторинга.

Для этого нам нужно будет использовать беспроводной сетевой адаптер, который поддерживает эту функцию. Ознакомьтесь с нашим списком адаптеров беспроводных сетей, поддерживаемых Kali Linux и Backtrack, за 2017 год или можете сразу приобрести самый популярный адаптер для начинающих на амазоне наш самый популярный адаптер для начинающих здесь.

Читать также:  Как перехватывать и дешифровать пароли Windows по локальной сети

Это похоже на переключение проводного адаптера в так называемый «неразборчивый» режим работы (promiscuous mode), когда сетевая плата принимает все пакеты вне зависимости от того, кому они адресованы. Это позволит нам видеть весь беспроводной трафик, который проходит мимо нас в пространстве. Давайте откроем терминал и введем эту команду:

airmon-ng start wlan0

Обратите внимание, что airmon-ng переименовал ваш адаптер wlan0 в mon0.

Шаг 2. Перехват трафика с помощью Airodump-Ng

Теперь, когда наш беспроводной адаптер находится в режиме мониторинга, у нас есть возможность увидеть весь беспроводной трафик, который проходит рядом с нами. Мы можем перехватить этот трафик, просто используя команду airodump-ng.

Эта команда захватывает весь трафик, который видит Wi-Fi адаптер, и отображает важную информацию о нем, включая BSSID (MAC-адрес точки доступа), мощность, количество фреймов Бикона, количество фреймов данных, канал, скорость, шифрование (если есть) и, наконец, ESSID (то, что большинство из нас называют SSID). Чтобы сделать это, введите в консоли:

airodump-ng mon0

Обратите внимание, что все видимые точки доступа перечислены в верхней части скриншота, а все клиенты указаны в нижней части.

Шаг 3. Фокусировка Airodump-Ng на одной точке доступа на одном канале

Наш следующий шаг — сосредоточить наши усилия на одной точке доступа на одном канале и получить от нее важные данные. Для этого нам нужен BSSID и канал. Давайте откроем еще один терминал и введем следующую команду:

airodump-ng --bssid 08:86:30:74:22:76 -c 6 --write WPAcrack mon0

  • 08:86:30:74:22:76 — это BSSID точки доступа
  • -c 6 — канал, на котором работает точка доступа
  • WPAcrack — это файл, в который вы хотите записать полученную информацию
  • mon0 — это беспроводной адаптер мониторинга

Как вы можете видеть на скриншоте выше, мы теперь сфокусировались на перехвате данных с одной точки доступа с помощью ESSID Belkin276 на канале 6. Belkin276, вероятно, является SSID по умолчанию, которые обычно являются главными целями при Wi-Fi взломе, поскольку пользователи, оставляющие значения ESSID по умолчанию, обычно не заморачиваются с безопасностью своих точек доступа.

Читать также:  Тонкая настройка Ubuntu. Часть 3 (Защита приложений и использование «песочниц»)

Шаг 4. Деаутентификация клиентов при помощи Aireplay-Ng

Чтобы захватить зашифрованный пароль, нам нужно, чтобы клиент аутентифицировался в точке доступа. Если пользователь уже прошел аутентификацию, то мы можем его де-аутентифицировать (разорвав его соединение с точкой доступа), и его система автоматически попытается повторно аутентифицироваться, благодаря чему мы сможем перехватить зашифрованный пароль. Давайте откроем еще один терминал и введем:

aireplay-ng --deauth 100 -a 08:86:30:74:22:76 mon0

  • 100 — количество фреймов деаутентификации, которые вы хотите отправить
  • 08:86:30:74:22:76 — это BSSID точки доступа
  • mon0 — это беспроводной адаптер для мониторинга

Шаг 5. Перехват «рукопожатия»

На предыдущем шаге мы сбросили соединение пользователя с его собственной точкой доступа, и теперь, когда он повторно аутентифицируется, airodump-ng попытается захватить его пароль в новом 4-стороннем рукопожатии. Вернемся к нашему терминалу airodump-ng и проверим, удалось ли нам добиться успеха.

Обратите внимание, что в верхней строке справа, airodump-ng говорит «WPA рукопожатие». Нам удалось захватить зашифрованный пароль! Это первый шаг к успеху!

Шаг 6: Взлом пароля при помощи Aircrack-Ng

Теперь, когда у нас есть зашифрованный пароль, который мы сохранили в файле WPAcrack, мы можем запустить aircrack-ng для его взлома, используя файл с паролями. Помните, что этот тип атаки настолько же хорош, насколько хорош ваш файл с базой паролей. Мы будем использовать список паролей по умолчанию, включенный в поставку aircrack-ng на BackTrack, который хранится в файле с именем darkcOde.

Попытаемся взломать пароль, открыв другой терминал и набрав:

aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de

  • WPAcrack-01.cap — это то имя файла, которое мы написали при вводе команды airodump-ng
  • /pentest/passwords/wordlist/darkc0de — это абсолютный путь к вашему файлу с паролями

Много ли это займет времени?

Этот процесс может быть относительно медленным и нудным. В зависимости от длины вашего списка паролей вы можете ждать от нескольких минут до нескольких дней. На нашем двухъядерном 2,8-гигабайтном процессоре Intel он способен тестировать чуть более 500 паролей в секунду, что составляет около 1,8 миллиона паролей в час. Ваши результаты будут отличаться.

Читать также:  Как удаленно записывать данные с экрана чужого MacBook'а

Когда пароль будет подобран, он появится на вашем экране. Помните, что файл паролей имеет решающее значение. Сначала попробуйте файл с паролями по умолчанию, и если с ним у вас ничего не получилось, то перейдите к большому и полному файлу с паролями, например, одному из этих

Словарь для взлома паролей от CrackStation — CrackStation’s Password Cracking Dictionary

Словари паролей от SkullSecurity — Словари паролей SkullSecurity

Приходите за новыми материалами по взлому Wi-Fi

Обязательно возвращайтесь, поскольку мы обещаем публиковать более продвинутые материалы о методах взлома беспроводных сетей. Если вы еще не видели другие статьи по взлому Wi-Fi, то поищите их на нашем сайте. В частности, это касается статьей о взломе WEP с использованием aircrack-ng и о взломе паролей WPA2-PSK с использованием coWPAtty.

Если вы ищете дешевую и удобную платформу, чтобы начать работу с aircrack, то ознакомьтесь с нашей сборкой Kali Linux для Raspberry Pi, использующей платформу Raspberry Pi за 35 долларов.

И как всегда, если у вас есть вопросы по любой из этих тем, пожалуйста, задавайте их в комментариях.

Предыдущие статьи (1 , 2 , 3).

Добавить комментарий