1

Взлом сетей wpa2 с помощью aircrack

Пост от Автор: Gat

взлом сетей wpa2 с помощью aircrack

2 мар После разработки Wi-Fi в конце х годов для обеспечения безопасности беспроводных коммуникаций был создан эквивалент конфиденциальности проводных сетей. WEP оказался крайне несовершенным и легко взламываемым стандартом. Частично тема была затронута в моём. 26 фев Статья о взломе беспроводных сетей, защищенных WPA/WPA2 шифрованием. Нам потребуется: ОС Windows, CommView for Wi-Fiи Aircrack- ng win. 27 дек Основа этого способа взлома WiFi заключается в перехвате WPA/WPA2 рукопожатия во время аутентификации и взломе PSK с помощью aircrack-ng. Как взломать WiFi — основные шаги: Установите последнюю версии aircrack -ng; Переведите беспроводной сетевой интерфейс в режим. Для отображения комментариев необходимо включить JavaScript! Неважно, что это значит, но вам нужно захватить одно из этих рукопожатий, чтобы взломать сетевой пароль. Это одобряют uzeerpcWashingtonnn1n30n и мне скачать крякер для action 1 30 0 метода других пользователей. Эти рукопожатия происходят каждый раз, когда устройства подключаются к сети, например, когда ваш сосед возвращается домой с работы. Если и сдампят хеш, то на взлом символьного пароля уйдет точно больше недели. CPU сдаст взлом сетей wpa2 с помощью aircrack с потрохами: Гораздо веселее накостылить скрипт который будет с помощью inotifywait мониторить файл с dhcp-leases и, если MAC не в белом списке, слать уведомление вам на почту.

Когда все бутерброды подъедены, кофе больше не лезет а хендшейка все нет и нет, в голову приходит светлая мысль что неплохо бы поторопить клиента с хендшейком. Для этого в состав пакета aircrack-ng входит специальная утилита, позволяющая отправлять клиентам запросы на деассоциацию отсоединение от точки доступа, после чего клиент снова захочет соединиться, а именно этого мы и ждем.

Утилита эта называется aireplay-ng и запускать ее нужно в отдельном окне параллельно с запуском airodump-ng чтобы можно было одновременно записать результаты работы. После проведения подобной процедуры а ничто не мешает нам повторить ее еще разок на всякий случай вероятность словить хендшейк значительно возрастает.

Все, что было описано выше, было описано только в образовательных целях. А все потому что в комплект aircrack-ng входит такая замечательная утилита как besside-ng, которая в автоматическом режиме делает все вышеуказанные операции, сама взламывает WEP и сохраняет хендшейки WPA в отдельный файлик. Запуск этой утилиты прост до безобразия: Дав эту волшебную команду теперь можно просто сидеть и наблюдать за результатами её бурной деятельности, радуясь за все прибывающие и прибывающие хендшейки они сохраняются в текущую папку в файл wpa.

Пароли от WEP-сетей, взломанные besside-ng, можно найти так же в её логе. Но давайте все же посмотрим что мы наловили и оценим качество хендшейков. Быстро оценить, есть ли в файле хендшейки, можно с помощью самого простого вызова aircrack-ng: Дело в том, что aircrack-ng не отличается хорошим EAPOL-парсером и легко может показать наличие хендшейка там, где его нет или точнее говоря он есть, но нерабочий.

Давайте заберемся поглубже в дебри EAPOL-пакетов с помощью Wireshark ленивым и не слишком любопытным читателям можно не тратить свое драгоценное время и сразу переходить к главе 4. Вот они, хендшейки Итак, что мы видим? Самый певый пакет в списке это Beacon frame, несущий информацию о беспроводной сети. Задав в таком случае неверный ESSID для атаки мы обречены на провал — пароль не будет найден даже если он есть в словаре!

Так что наличие Beacon frame в файле с хендшейком это очевидный плюс. Вся прелесть в том, что именно в них передается вся информация о хеше пароля WPA-PSK и именно они нужны для проведения атаки.

В них точка доступа Station B0 передает случайное число ANonce клиенту Client Поэтому первый хендшейк имеет весьма сомнительное качество, хотя и выглядит вполне валидным. Это с большой долей вероятности указывает на их принадлежность к одному и тому же хендшейку, поэтому именно их мы и выберем для атаки. Сохраним нажитое непосильным трудом! От хендшейка — к паролю. Внимательный читатель уже давно понял, что взлом WPA даже при наличии хендшейка и прямых рук атакующего сродни лотерее, устроителем которой является хозяин точки доступа, назначающий пароль.

Теперь, имея на руках более-менее качественный хендшейк наша следующая задача — угадать этот самый пароль, то есть по сути выиграть в лотерею. В первую очередь надо подготовить словарь. WPA-словарь — это обычный текстовый файл, содержащий в каждой строчке один возможный вариант пароля.

Учитывая требования к паролям стандарта WPA, возможные пароли должны иметь не менее 8 и не более 63 символов и могут состоять только из цифр, латинских букв верхнего и нижнего регистра и специальных знаков наподобие!

И если с нижней границей длины пароля все понятно не менее 8 символов и точка то с верхней все не так и просто. Взламывать пароль из 63 символов по словарю — совершенно бестолковое занятие, поэтому вполне разумно ограничиться максимальной длиной пароля в словаре символов. Что должно входить в эти комбинции возможных паролей? Во-первых, однозначно, весь восьмизначный цифровой диапазон, на который по статистике приходится почти половина всех раскрываемых паролей.

Ведь в 8 цифр прекрасно укладываются различные даты, например Кроме того, в боевой словарь вардрайвера должны в обязательном порядке входить слова, наиболее часто используемые в качестве паролей, например internet, password, qwertyuiop, имена и др.

Таких популярных суффиксов также известно несколько десятков. Запускаем aircrack-ng со следующими параметрами: Пароль dictionary нашелся за 3 секунды! Для этого он перебрал возможных паролей со скоростью паролей в секунду. Обратите внимание, что airmon-ng переименовал Ваш wlan0 адаптер в mon0. Захватываем трафик с Airodump-NG. Теперь, когда наш беспроводной адаптер в режиме мониторинга, у нас есть возможность увидеть весь беспроводной трафик, который проходит в воздухе.

Мы с помощью команды airodump-ng можем просто захватить трафик. Эта команда захватывает весь трафик, беспроводной адаптер может видеть и отражает важную информацию о нем, в том числе BSSID MAC-адрес точек доступа , мощность, количество кадров сигнала маяка, количество кадров данных, канал, скорость шифрования если имеется , и, наконец, ESSID то, что большинство из нас называют SSID.

Давайте сделаем это с помощью команды: Обратите внимание, что все видимые точки доступа перечислены в верхней части экрана, а клиенты перечислены в нижней части экрана. Фокусируем Airodump-NG на одной точке доступа и на одном канале. Наш следующий шаг заключается в том, чтобы сосредоточить наши усилия на одной точке доступа и на одном канале, а также захватить важные данные от неё. Давайте откроем еще один терминал и введем: WPAcrack является файлом, в который Вы хотите записывать.

Belkin, вероятно, SSID по умолчанию, который является главной целью для взлома беспроводного доступа, так как пользователи, которые оставляют ESSID по умолчанию, как правило, не тратят много усилий на свою безопасность.

Для того, чтобы захватить зашифрованный пароль, мы должны иметь клиентскую аутентификацию на AP. Если пользователь уже прошел проверку подлинности, мы можем их деаутентифицировать отсоединить его и его система автоматически повторит аутентификацию, а мы сможем в этом процессе захватить его зашифрованные пароли. На предварительном этапе, мы отключили пользователя от его собственной AP, и теперь, когда он повторно аутентифицируется, airodump-ng будет пытаться захватить его пароль в новом 4-х этапном рукопожатии.

Давайте вернемся к нашему терминала airodump-ng и проверим, добились мы успеха или нет. Режим мониторинга позволяет компьютеру с беспроводным сетевым интерфейсом мониторить весь трафик в беспроводной сети. Что особенно для нас важно, так это то, что режим мониторинга позволяет перехватывать все передающиеся пакеты без непосредственного подключения к какому-либо WiFi роутеру.

В приведенном выше примере, airmon-ng создал новый беспроводной интерфейс mon0 и переключил его в режим мониторинга. Таким образом, mon0 — это правильное имя интерфейса, которое мы будем использовать далее в этом руководстве. Создайте форк-бомбу в Linux! Одна маленькая строчка, способная повесить всю систему! Теперь, когда беспроводной адаптер переведен в режим мониторинга, у нас появилась возможность видеть весь проходящий мимо нас трафик. Для того, чтобы поймать рукопожатие, определите интересующую вас точку доступа и запустите airodump-ng на том же канале с фильтром по BSSID:.

Теперь нам остается только ждать когда airodump-ng словит рукопожатие. Если вы хотите ускорить этот процесс — перейдите к шагу 4 и попытайтесь заставить подключенного беспроводного клиента переподключиться к роутеру.

взлом сетей wpa2 с помощью aircrack

1 Коментарий

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *