Взлом пароля Wi-Fi — очень распространённая задача и потому способов взлома существует великое множеств. Я расскажу об одном из способов взлома, а именно «захвате рукопожатия».
Также в следующих статьях мы рассмотрим ещё несколько способов,в том числе и с телефона!
Для выполнения нашей задачи нам нужна ОС Kali Linux. В терминале которого мы будем работать.
(Если ты не знаком и с этим,то пиши об этом в комментариях,я напишу статью которая погрузит тебя в суть всего дела.)
Шаг 1. Определите сетевой интерфейс.
В терминале вводим команду iwconfig
Шаг 2. Перевести сетевую карту в режим мониторинга
В обычной ситуации наша сетевая карта получает трафик только для своего MAC-адреса, чтобы увидеть весь трафик находящийся, так сказать, «в воздухе», нужно перевести нашу карту в режим мониторинга, для этого используем команду:
airmon-ng start wlan0
где wlan0 — это наша сетевая карта
Шаг 3. Находим беспроводные сети
Теперь нужно ввести команду:
airodump-ng wlan0mon
после выполнения которой мы увидим все беспроводные сети в радиусе действия нашего адаптера:
здесь нас будут интересовать такие параметры:
- BSSID — MAC-адрес
- CH — канал
- ESSID — имя сети
Для этого теста я создал сеть home33 и именно на ней мы будем экспериментировать.
Шаг 4. Запускаем утилиту airodump-ng
Чтобы начать анализировать интересующую нас сеть необходимо опять запустить утилиту airodump-ng, но уже с другими параметрами:
airodump-ng --bssid 08:86:30:74:22:76 -c 1 --write home33 wlan0mon
- —bssid — mac-адрес интересующей нас сети
- -c — канал на котором она работает
- —write — указываем название файла, куда будут сохранятся результаты
- wlan0mon — сетевой интерфейс
Шаг 5. Деаутентификация пользователя и захват handshake (рукопожатия)
Теперь пришло время перехватить handshake, да вот только сделать это мы можем только, когда пользователь введёт пароль сети, ждать пока он это сделает сам можно долго, поэтому надо ему помочь:
aireplay-ng --deauth 100 -a 08:86:30:74:22:76 wlan0mon
- —deauth — количество фреймов которые вы хотите направить для аутентификации
- -a — mac-адрес
Мы принудительно отключили всех пользователей от Wi-Fi сети и теперь нужно подождать пока кто-нибудь повторно подключится. Как только это произойдет в правом верхнем углу нашего терминала появится надпись: WPA handshake
Шаг 6. Расшифровка
Для расшифровки мы будем использовать утилиту aircrak:
aircrack-ng home33-01.cap -w pss
home33-01.cap — файл с сохраненным паролем
-w имя_файла — файл словаря для перебора пароля, можно создать свой, если есть информация о хозяине сети и предположения какие данные он мог использовать в качестве пароля, если нет, то в интернете полно готовых словарей.
Запускаем и спустя какое-то время (всё зависит от сложности пароля) получаем результат:
Пароль найден. Этот способ достаточно эффективен хотя бы потому, что большинство пользователей уделяет очень мало внимания безопасности своей сети, все помнят про антивирусы, некоторые даже слышали про фаерволы, но мало кто утруждает себя обновить прошивку на роутере или придумать сложный пароль от Wi-Fi. А ведь когда хакер окажется в одной сети с жертвой…. хотя об этом поговорим в другой статье.
Внимание! Всё действия указанные в статье показаны лишь для ознакомления. Автор ни в коем случае не побуждает читателя на противозаконные действия.