Crack wpa/wpa2 wifi passwords using aircrack-ng & kali linux

Как пользоваться Aircrack-ng для взлома WPA

Дальше рассмотрим как пользоваться aircrack-ng. Если программа еще не установлена на вашем компьютере, то в Linux вы можете скачать ее из официальных репозиториев. В Ubuntu:

А в Red Hat / CentOS:

Windows вам придется загрузить установщик из официального сайта. После установки первым делом нужно сделать чтобы нам ничего не мешало. Для этого отключите все сервисы, которые управляют Wifi и тем более отключитесь от Wifi сети, если вы к ней подключены. Если запущен NetworkManager, его нужно отключить:

Я предполагаю, что у вас уже установлены все необходимые драйвера и вы готовы к работе. Сначала смотрим подключенные к системе интерфейсы:

Обычно имя беспроводного интерфейса начинается на w, например, wlp3s0 или wlan0. У меня это wlp3s0b1. Нам нужно перевести сетевой интерфейс WiFi в режим мониторинга. В этом режиме он может захватывать все пакеты, которые летают в сети и даже если ему они не адресованы ему. Вообще, интерфейс и так захватывает все пакеты, но на программном уровне все пакеты, которые не адресованы этому компьютеру отсеиваются, теперь они не будут отсеиваться. Дальше идет инструкция Aircrack-ng.

Для этого воспользуемся утилитой airmon-ng. Ей нужно передать команду start и имя интерфейса:

После этого будет создан виртуальный интерфейс, который работает в режиме монитора во второй колонке отображено его имя, у меня это wlp3s0b1mon, хотя часто он называется просто mon0. Если какие-либо программы будут мешать программа выдаст их имена и PID:

Их нужно завершить с помощью kill. Дальше нам нужно просканировать эфир и найти нашу сеть, которую мы собираемся тестировать. Для этого используйте команду airodump-ng. В параметрах ей нужно передать только интерфейс

Обратите внимание, что нужно передавать именно виртуальный интерфейс, который работает в режиме монитора:

Почти сразу же вы увидите свою сеть, поскольку она расположена ближе всех. У меня это MyPublicWifi423. Из предоставляемой информации нам понадобится ее BSSID и канал, который можно найти в колонке CH. Дальше мы будем использовать ту же самую утилиту, только теперь нацелим ее именно на нашу сеть, чтобы она не отвлекалась на посторонние и поймала все что нам нужно.

Мы зададим канал с помощью опции -с и BSSID роутера с помощью опции —bssid, а также укажем с помощью опции -w куда нужно сохранить перехваченные пакеты для дальнейшей обработки:

Не закрывайте этот терминал, сейчас выполняется захват и как вы можете видеть к нашей сети подключено два пользователя. Их MAC адреса находятся в колонке STATION. Если сейчас один из них отключится и еще раз подключится, то мы получим необходимые для дальнейшего взлома данные.

Мы можем это сделать со своими устройствами, но в реальной сети у хакера не будет такой возможности, поэтому мы можем принудительно отключить клиента от сети с помощью утилиты aireplay. Если передать ей опцию deauth, то она разошлет широковещательное сообщение от имени маршрутизатора, в котором попросит всех отключиться от сети. Нам нужно только передать в параметрах количество пакетов, которые нужно отправить и BSSID роутера:

Сразу после этого вы сразу же увидите, сообщение WPA handshake: 56:0A:64:17:5D:33 в правом верхнем углу терминала. Вы можете использовать и более простой способ для получения Handshake. Утилита besside позволяет выполнить все действия автоматически нужно только передать BSSID роутера и интерфейс монитора:

Этап, связанный с работой в реальной сети завершен и нам осталось только перебрать все возможные пароли по словарю. Дальше рассмотрим как пользоваться Aircrack-ng для перебора паролей.

Словарь — это обычный текстовый документ со списком возможных паролей. Вы можете составить его сами. Команда будет выглядеть следующим образом:

$ sudo aircrack-ng -bBSSID_маршрутизатора -wпуть_к_словарю перехваченные_пакеты

Дальше начнется перебор ключей и если ключ, который использовался для защиты сети есть в списке, то он обязательно будет найден:

Как видите, aircrack-ng wpa2 psk достаточно быстро может быть взломан. Скорость перебора паролей достигает тысячи вариантов в секунду, а это значит, что на перебор до 100000 паролей уйдет всего только несколько минут. И это на обычном, бюджетном ноутбуке. На более мощном железе использовать Aircrack-ng будет намного быстрее.

Поэтому никогда не используйте простые пароли, состоящие только из цифр, если вы добавите хоть одну букву или символ, то уменьшите шансы на взлом в несколько раз.

  • https://rusadmin.biz/zashhita-i-bezopasnost/kak-polzovatsya-aircrack-ng/
  • https://www.shellhacks.com/ru/how-to-use-aircrack-ng-wifi-password-hacker-tutorial/
  • https://ualinux.com/ru/stream/kak-polzovatsya-aircrack-ng-wpa-i-wpa2

С чего начинается брут wifi

Словарь для брута wifi wpa2 подключается к программному обеспечению, которое проводит автоматическую генерацию и поиск совпадений. Эта процедура является длительной и на все может уйти не менее нескольких суток. Но опять же это зависит лишь от сложности самого пароля.

Но если вам удалось скачать словари из надежной и проверенной базы, то вы можете рассчитывать на положительный итоговый вариант.

Все ли словари одинаковы

Учитывайте также и максимальную цифровую последовательность в загруженном вами словаре. Наиболее часто пользователи используют 8 цифр в пароле, но есть словари с базой комбинацией паролей на 7-9 цифр.

Словарь паролей для wifi должен быть адаптирован для вашего региона. То есть, есть отдельные базы на английском, испанском, французском и других языках. В нашем случае необходима база русских комбинаций паролей.

Перед синхронизацией словарей не поленитесь просмотреть их в текстовом редакторе и убедиться в том моменте, что составлены они должным уровнем и охватывают большинство популярных комбинаций.

Лучшие словари в сети

Представленные словари обладают одной из самых больших баз комбинаций вариантов паролей на российские запросы

А сами словари постоянно улучшают и дополняются, что важно для новых пользователей

Скачать словари для брута WiFi (wpa, wpa2)

  • :
  • :
  • :

С чего начинается брут wifi

Словарь для брута wifi wpa2 подключается к программному обеспечению, которое проводит автоматическую генерацию и поиск совпадений. Эта процедура является длительной и на все может уйти не менее нескольких суток. Но опять же это зависит лишь от сложности самого пароля.

Но если вам удалось скачать словари из надежной и проверенной базы, то вы можете рассчитывать на положительный итоговый вариант.

Все ли словари одинаковы

Учитывайте также и максимальную цифровую последовательность в загруженном вами словаре. Наиболее часто пользователи используют 8 цифр в пароле, но есть словари с базой комбинацией паролей на 7-9 цифр.

Словарь паролей для wifi должен быть адаптирован для вашего региона. То есть, есть отдельные базы на английском, испанском, французском и других языках. В нашем случае необходима база русских комбинаций паролей.

Перед синхронизацией словарей не поленитесь просмотреть их в текстовом редакторе и убедиться в том моменте, что составлены они должным уровнем и охватывают большинство популярных комбинаций.

Лучшие словари в сети

Представленные словари обладают одной из самых больших баз комбинаций вариантов паролей на российские запросы

А сами словари постоянно улучшают и дополняются, что важно для новых пользователей

Скачать словари для брута WiFi (wpa, wpa2)

  • :
  • :
  • :

Про словари для aircrack -ng .

Первое, что вам следует знать – АБСОЛЮТНО ВСЕ
приводимые в подобных статьях действия без ОЧЕНЬ
хорошего словаря (для утилиты aircrack
в том числе), при взломе пароля, включающего в себя бесчисленное количество всевозможных парольных комбинаций

, не более, чем мышиная возня
. Так что предупреждаю вас сразу: все ваши манипуляции могут оказаться бессмысленными, случись пользователю воспользоваться при защите своей беспроводной точки доступа произвольной комбинацией типа:

… что достигается просто бессмысленным “стучанием” пользователя по клавиатуре. Рассматриваемый здесь метод расшифровки ТД с классами шифрования WEP, WPA, WPA2 основан на брутфорс-атаке, то есть перебором по словарю. Увы, это и есть проблема подобных методик: словарь должен
содержать в числе остальных придуманный жертвой пароль. Какова вероятность, что скачанный или составленный вами словарь будет содержать комбинацию, представленную выше? Маска сети неизвестна, брутфорсить придётся вслепую.

Ни aircrack – ng единым живы хакеры. Пароль, и не только от Wi-Fi, можно узнать и другими способами. Читайте и знакомьтесь:

Без любого словаря – никак. Увы и ах. Предупреждаю заранее – избегайте стареньких забугорных словарей, датируемых эдак 2010-м годом. В сети их полно, и они равноценно бесполезны, и вы это сами поймёте. Что касается автора статьи, его редко подводил один-единственный словарь. Проблема для вас лишь в одном – только архив на “словарик” txt-формата весит около 14 Гбайт. Это, кстати, ещё и немного. Там сгенерировано космическое количество клавишных комбинаций, они отфильтрованы по наиболее часто встречающимся; авось и ваш пароль появится. Лишним было бы напоминать, что файлы подобного объёма следует качать отдельно, не в составе остальных закачек и с закрытыми браузерами. Было бы обидно, после долгого времени при попытке открыть парольный документ столкнуться с ошибкой открытия. Придётся скачивать снова…

Итак, принцип работы объясню. Если для WEP возможны и другие варианты, для взлома паролей WEP в кали утилит немало, то в случае с более мощной защитой типа WPA2 (сегодня самый распространённый тип защиты) возможен (в нашем случае в том числе) только вариант со словарём или брутфорс. Взлом WiFi при помощи airodump
будет возможен только так и не иначе. Это единственный, но существенный минус метода. Это же касается и других методов перебора и подставления имеющегося в словаре пароля.

Самый быстрый взлом WPA/WPA2 паролей

Мои исходные данные:

  • атакуемая ТД — DANIELLE2015
  • файл, с предварительно захваченным рукопожатием, называется DANIELLE2015-01.cap

Словарь для взлома WPA/WPA2

Я буду использовать словарь rockyou, который поставляется с Kali Linux. Для обучения этого вполне достаточно, а для практических атак могу порекомендовать сгенерированные словари номеров телефонов, сгенерированные словари для конкретных ТД вида имя_ТД+цифры, которые заполняют парольную фразу до восьми символов.

Давайте скопируем лучший файл словаря в каталог root.

Cp /usr/share/wordlists/rockyou.txt.gz .

Распакуем его.

Gunzip rockyou.txt.gz

Поскольку, согласно требованиям, минимальный пароль WPA2 может быть в 8 символов, давайте пропарсим файл, чтобы отфильтровать любые пароли, которые менее 8 символов и более 63 (на самом деле, вы можете просто пропустить эту строчку, это полностью на ваше усмотрение). Таким образом, мы сохраним этот файл под именем newrockyou.txt.

Cat rockyou.txt | sort | uniq | pw-inspector -m 8 -M 63 > newrockyou.txt

Давайте посмотрим, как много паролей содержит этот файл:

Wc -l newrockyou.txt

В нём целых 9606665 паролей.

Оригинальный файл содержит ещё больше.

Wc -l rockyou.txt

Там 14344392 паролей. Итак, мы сделали этот файл короче, что означает, мы можем протестировать ТД в более сжатый срок.

Наконец, давайте переименуем этот файл в wpa.lst.

Mv newrockyou.txt wpa.lst

Создаём ESSID в базе данных Pyrit

Сейчас нам нужно создать ESSID в базе данных Pyrit

Pyrit -e DANIELLE2015 create_essid

ВНИМАНИЕ: Если в названии ТД есть пробел, например, “NetComm Wireless”, тогда ваша команда будет вроде этой:

Pyrit -e «NetComm Wireless» create_essid

Шикарно, теперь у нас есть ESSID, добавленный в базу данных Pyrit.

Импортируем словарь в Pyrit

Сейчас, когда ESSID добавлен в базу данных Pyrit, давайте импортируем наш словарь паролей.

Используйте следующую команду для импорта предварительно созданного словаря паролей wpa.lst в базу данных Pyrit.

Pyrit -i /root/wpa.lst import_passwords

Создайте таблицы в Pyrit, используя пакетный (batch) процесс

Это просто, просто наберите следующую команду

Pyrit batch

Так как данная операция выполняется на ноуте, я имею 38000-40000 PMKs. Это далеко не предел — настольные компьютеры с хорошей графической картой помогут вам значительно увеличить скорость этих вычислений.

Вы должны быть осторожны, насколько большой ваш файл словаря и насколько ГОРЯЧИЕ ваш процессор и графическая карта. Используйте дополнительное охлаждение, чтобы избежать повреждения.

Процесс взлома с Pyrit

Мы будем применять атаку на рукопожатие (handshake), используя базу данных предварительно посчитанных хешей. После того, как мы выполнили все необходимые шаги по подготовке, запустить атаку стало совсем легко. Просто используйте следующую команду для начала процесса взлома.

Pyrit -r DANIELLE2015-01.cap attack_db

Вот и всё. Весь процесс, включающий предварительный расчёт хешей, занял несколько минут. Чтобы пройти по всей таблице базы данных для получения пароля, если он присутствует в словаре, понадобилось меньше секунды. У меня скорость достигла 6322696 PMKs. Это, безусловно, быстрее всего.

Это занимает секунды — поэтому всегда стоит использовать, если пароль не найден.

Если вам не хочется создавать базу данных, а хочется напрямую копошиться в файле словаря (что много медленнее), вы можете сделать следующее

Pyrit -r DANIELLE2015-01.cap -i /root/wpa.lst attack_passthrough

Скорость этого способа? 17807 PMKs в секунду. На мой вкус намного медленнее.

Очищаем Pyrit и базу данных

Наконец, если нужно, вы можете удалить ваш essid и сделать очистку.

Pyrit -e DANIELLE2015 delete_essid

Это высвободит довольно много места на диске.

Словари для брута wifi нередко используют профессиональные хакеры в своей деятельности. Конечно, также потребуется и специализированное ПО, которое необходимо для синхронизации с базой словарей.

Но если сами программы можно запросто скачать из любого открытого источника, то вот хорошие словари для брута придется хорошенько поискать. Тем более, что это редкая и очень ценная находка на просторах интернета.

Но если профессионалу все понятно без лишних слов, то для менее опытной аудитории вся эта терминология в диковинку. Обычный пользователь не может понять для чего и с какой целью может потребоваться брут wifi wpa2. Как его использовать и с чем все это «есть»?

Step 4. Targeted Packet Sniffing

The difference between WPA and WPA2 is that WPA uses TKIP (Temporal Key Integrity Protocol) while the latter is capable of using TKIP and any other advanced AES algorithm. However, the method that we will use to crack the password is the same for both networks.

To crack WPA/WPA2 wifi networks, we will utilize the handshake packets. These are four packets transmitted between the router and the client when establishing a network connection. To capture packets on a specific network, we will use the syntax below.

From the image above, I will be cracking the password for the network with ESSID “Mrs. Test WiFi” I will use the command below.

Now all you need to do is sit back and wait for the tool to capture as many Handshake packets as possible.

However, there is one problem.Handshake packets are only captured once – when a device connects to the network. Therefore, to capture as many handshake packets as possible, we will need to use an attack to remove users from the network and reconnect. Deauthentication attack. That will help us capture more handshake packets.

To carry out a deuathentication attack, open a new Terminal, while leaving the current one running and trying to capture Handshake packets, and execute the command below:

In my case, I’ll run:

Output

The command will send 50 deauthentication packets, which are enough to disconnect several clients from the router. Once they reconnect, we will capture their handshake packets. All these packets are stored in the “mrtestwifiPackets” file we specified when performing a targeted sniffing.

Airmon-ng

Airmon-ng is an essential tool in the Aircrack-ng suite, primarily used to enable monitor mode on your wireless adapter. Monitor mode allows your wireless adapter to listen to all the WiFi traffic in the air, even outside of the network your device belongs to. This is crucial for capturing packets, analyzing network traffic, and injecting packets into the target network when needed.

You use airmon-ng at the beginning of any wireless network auditing or penetration testing process. It sets the stage for using other tools in the Aircrack-ng suite, such as airodump-ng, aireplay-ng, and aircrack-ng itself.

Using airmon-ng is straightforward. First, identify the interface name of your wireless adapter (e.g., ) using the command and . Once you have the interface name, you can enable monitor mode with the airmon-ng start command followed by the interface name.

Managed Mode: This means that your WiFi adapter is set to only receive packets directed to our specific MAC address. Think of this as only receiving letters delivered to your home.

Monitor Mode: When your device is in monitor mode it will be able to receive all packets that are in range of the WiFi adapter, even if they aren’t addressed to your machine’s MAC address. Think of this as standing in the postal receiving and sorting room and watching all of the envelopes come in.

Typically, you’ll run this in the following order: 

  • Run to first check for the interface name. 
  • Run to check the mode. If it’s in managed mode, continue with the next steps. If it’s already in monitor, then you likely left it in that state from a previous session and can skip the rest of this.
  • Next run to look for any conflicting process that might interfere with setting up monitor mode.
  • If you find any interesting processes, run to stop them.
  • Finally, run the , in our example . This command is used to bring your adapter back up in monitor mode. This will append to the end, such as .

Common airmon-ng commands:

Command Action
Terminates interfering processes identified by the «airmon-ng check» command. Example:
Enables monitor mode on the specified interface. Example:
Disables monitor mode on the specified interface. Example:
Sets the default channel for the wireless adapter when entering monitor mode. Example:

The most common frequency to test is 2.4GHz, and the most common, non-overlapping channels operated are 1, 6, and 11.

If you’re auditing and testing on 5GHz, there are many more non-overlapping channels. Generally, every fourth channel between 36-144 and 149-165.

Using airmon-ng you can enable monitor mode to capture the necessary data and perform various wireless security tests. This crucial first step lays the foundation for the rest of the Aircrack-ng suite to work effectively.

Hacking Wi-Fi in Aircrack-ng with Crunch-generated passwords on the fly

Crunch is a dictionary generator with passwords in which you can define a standard or specified encoding. Crunch can create a list of words with all sorts of combinations and permutations in accordance with specified criteria. The data that crunch prints can be displayed on the screen, saved to a file, or transferred to another program.

A simple example of use:

crunch <minimum-length> <maximum-length> 

In general, Crunch is a very flexible program, and in order to use it 100% you need to study its options and familiarize yourself with the examples. You can find various examples of crunch usage on the page: https://en.kali.tools/?p=182

For my case it would be possible to do this:

crunch 11 11 -t pattaya@@@@ | aircrack-ng -w - -e dlink dlink-02.cap

Or so:

crunch 11 11 -t @@@@@@@@@@@ | aircrack-ng -w - -e dlink dlink-02.cap

Airbase-ng

Airbase-ng is a powerful and fun tool within the Aircrack-ng suite, designed to create fake access points (APs) for various purposes, such as testing client devices’ behavior, performing man-in-the-middle attacks, or social engineering attacks. By emulating legitimate access points, airbase-ng can trick nearby devices into connecting to the fake AP, allowing you to monitor or manipulate their network traffic.

You would use airbase-ng after gathering information about the target network and clients using tools like airodump-ng and aireplay-ng. Once you’ve identified a suitable target, airbase-ng can be employed to create a fake access point, luring unsuspecting users into connecting and potentially revealing sensitive information.

Airbase-ng involves specifying the parameters for the fake access point, such as the ESSID, channel, and encryption type. You will need to provide the monitoring interface (e.g., wlan0mon) and may need to configure additional settings to match the target network’s characteristics.

Common airbase-ng commands:

Command Action
Sets the fake access point’s BSSID (MAC address). Example:
Specifies the fake access point’s ESSID (network name). Example:
Sets the channel for the fake access point. Example:
Enables WEP encryption for the fake access point. Example:
Sets the fake access point to use WPA/WPA2 encryption. Example:

Example usage:

By using airbase-ng correctly, you can create fake access points for various purposes, such as testing network security, performing man-in-the-middle attacks, or social engineering. Its flexibility and adaptability make it a valuable tool in the Aircrack-ng suite, offering unique opportunities for ethical hackers and security professionals to assess the behavior of client devices and the effectiveness of network security measures.

Step 3. Packet Sniffing Using Airodump-ng

Now that we have enabled Monitor mode on our wireless card and even tested it for packet injection, we can now capture packets on our WiFi networks. We will use a tool known as . Execute the command below and press Enter.

In my case, I’ll run:

Output

You will see a screen similar to the one in the image above. The program will continue running unless you close it using Ctrl + C or Ctrl + Z.

Let’s discuss the information on this screen.

  • BSSID: This column displays the MAC address of the target network. That is the MAC address of the router or the Access Point.
  • PWR: This is the signal strength or the power of the network. The closer the number is to zero, the better signal we will get.
  • Beacons: These are frames sent by the Access point to broadcast its existence
  • Data: These are the valuable data packets or frames that will help us in cracking wireless networks
  • #/S: This column shows us the number of data packets we have collected in the last 10 seconds
  • CH: This column indicates the channel on which the network is operating.
  • MB: That indicates the maximum speed supported by the network.
  • ENC: This column indicates the encryption used by the network
  • CIPHER: Indicates the Cipher used on the network
  • Auth: This shows the mode of authentication used to connect to the network
  • ESSID: This column indicates the name of the WIFI network

In this step, all we did was random packet sniffing. We did not target any particular WiFi network or store the sniffed packets.

However, that is useful since it gives you detailed information about networks near you.

In the next step, we will look at targeted packet sniffing.

Scanning for access points#

To run a wireless scan using a particular interface, run the following command:

Your terminal screen will fill up with something like this:

You’ll see a list of access points and devices associated with each access point. You’ll notice there are acronyms above each column. Here’s a list of the ones we care about and what they mean:

  • BSSID — MAC Address of the access point
  • PWR — Strength of the signal. The closer to 0, the better
  • CH — Channel
  • ESSID — Name of access point
  • STATION — Device connected to access point (Laptop, smartphone, etc)

Now lets select an access point and run a scan on only that particular device. We’ll capture traffic and save it to a file. You’ll need to make note of the BSSID and channel of the access point. In my case, my router’s ESSID is “Lower The Rent”. We’ll scan it using the following command formula:

In my case, the full command looks like this:

Here’s the output:

You’ll be able to see the access point and associated devices. This provides a much cleaner look instead of your terminal screen being full of information. We can see that there is a single device associated with the access point.

Now we can commence an attack.

Словари для aircrack – где взять?

http://www.aircrack-ng.org/

на страничке которого эти самые словари для aircrack готовы для скачивания в ссылках на сторонние ресурсы. Вобщем, присмотритесь. Вы так или иначе всё равно посетите этот сайт, пытаясь найти в сети словари для aircrack .

Далее
. В сети полно и других подходящих словарей, которые друг друга дублируют. Множество “хакеров” так и работает – переименовал чужой, дай Бог разбавил своим, запаковал – готово. Никто не застрахован от этого. Так что поискать придётся.

Следующая проблема иностранных словарей: самые качественные из них составлены по методу “какие пароли узнали, те в список и внесли”. Проблема для нас одна – в России пароли обычно создаются не так. Так что даже самый хороший словарь ключей эдак на 300 млн. вполне может вам “отказать” после 9-12-ти часов ожидания.

Основная проблема, как уже упоминалось, – это размер словарей. В сети встречаются и настоящие шедевры. Почти все из них – из-за океана. Однако в их построении участвовали даже психологи и другие специалисты (по заверению авторов), пытаясь воспроизвести самые частые случайные наборы символов по типу “обезьяны на пианино”. Ведь придумать самый лучший пароль – это:

  • открыть Блокнот
  • закрыть глаза
  • ударить разом всеми 10-ю пальцами по клавиатуре
  • разбавить пароль символами типа @, #,$ и т.д., ввинтив в конце букву в верхнем регистре. Это вам не “qwerty” …
  • получившееся скопировать и использовать как пароль. Запомнить не получится, зато на взлом у хакера уйдёт лет 150.

Снова НО

Использование программ на манер Crunch или John The Riper не совсем тот вариант, который пригодится профессиональному взломщику. Причин на то несколько. Мне не удавалось никак подработать скрипт таким образом, чтобы можно было раздробить процесс взлома парольной комбинации на несколько этапов (имеется ввиду от сессии к сессии, от одной перезагрузки к другой). А это значит, что процесс взлома может затянуться на месяцы. На фоне резкого падения производительности компьютера (думаю, вполовину). И, в итоге, как вариант – отдельная машина под брутфорс? Непозволительная роскошь, вобщем. Максимально эффективный результат мне приносила работа с DUAL видеокартой в 64-битной Windows 7. Процесс описан в статье Взлом пароля wifi из Windows.

Setting up monitor mode#

We’ll need to set up monitor mode in our wireless network adapter. Monitor mode allows the wireless network interface to capture all wireless traffic. This means we’ll be able to see nearby wireless access points and devices connected to each one.

To set the network adapter to monitor mode, first find the name of the interface as your system detects it. You can see this using . In my case, the interface name of my USB wireless adapter is . I can set it to monitor mode using the following commands:

Now, we need to check that no processes interfere with the tool, which is part of the suite. To do this, run:

You’ll get an output similar to the following:

We’ll need to kill all those processes to prevent any issues. Simply issue commands for each process ID. Run once again to be sure that all is well. We are now ready to scan for access points.

Самый быстрый взлом WPA/WPA2 паролей

Мои исходные данные:

  • атакуемая ТД — DANIELLE2015
  • файл, с предварительно захваченным рукопожатием, называется DANIELLE2015-01.cap

Словарь для взлома WPA/WPA2

Я буду использовать словарь rockyou, который поставляется с Kali Linux. Для обучения этого вполне достаточно, а для практических атак могу порекомендовать сгенерированные словари номеров телефонов, сгенерированные словари для конкретных ТД вида имя_ТД+цифры, которые заполняют парольную фразу до восьми символов.

Давайте скопируем лучший файл словаря в каталог root.

Cp /usr/share/wordlists/rockyou.txt.gz .

Распакуем его.

Gunzip rockyou.txt.gz

Поскольку, согласно требованиям, минимальный пароль WPA2 может быть в 8 символов, давайте пропарсим файл, чтобы отфильтровать любые пароли, которые менее 8 символов и более 63 (на самом деле, вы можете просто пропустить эту строчку, это полностью на ваше усмотрение). Таким образом, мы сохраним этот файл под именем newrockyou.txt.

Cat rockyou.txt | sort | uniq | pw-inspector -m 8 -M 63 > newrockyou.txt

Давайте посмотрим, как много паролей содержит этот файл:

Wc -l newrockyou.txt

В нём целых 9606665 паролей.

Оригинальный файл содержит ещё больше.

Wc -l rockyou.txt

Там 14344392 паролей. Итак, мы сделали этот файл короче, что означает, мы можем протестировать ТД в более сжатый срок.

Наконец, давайте переименуем этот файл в wpa.lst.

Mv newrockyou.txt wpa.lst

Создаём ESSID в базе данных Pyrit

Сейчас нам нужно создать ESSID в базе данных Pyrit

Pyrit -e DANIELLE2015 create_essid

ВНИМАНИЕ: Если в названии ТД есть пробел, например, “NetComm Wireless”, тогда ваша команда будет вроде этой:

Pyrit -e «NetComm Wireless» create_essid

Шикарно, теперь у нас есть ESSID, добавленный в базу данных Pyrit.

Импортируем словарь в Pyrit

Сейчас, когда ESSID добавлен в базу данных Pyrit, давайте импортируем наш словарь паролей.

Используйте следующую команду для импорта предварительно созданного словаря паролей wpa.lst в базу данных Pyrit.

Pyrit -i /root/wpa.lst import_passwords

Создайте таблицы в Pyrit, используя пакетный (batch) процесс

Это просто, просто наберите следующую команду

Pyrit batch

Так как данная операция выполняется на ноуте, я имею 38000-40000 PMKs. Это далеко не предел — настольные компьютеры с хорошей графической картой помогут вам значительно увеличить скорость этих вычислений.

Вы должны быть осторожны, насколько большой ваш файл словаря и насколько ГОРЯЧИЕ ваш процессор и графическая карта. Используйте дополнительное охлаждение, чтобы избежать повреждения.

Процесс взлома с Pyrit

Мы будем применять атаку на рукопожатие (handshake), используя базу данных предварительно посчитанных хешей. После того, как мы выполнили все необходимые шаги по подготовке, запустить атаку стало совсем легко. Просто используйте следующую команду для начала процесса взлома.

Pyrit -r DANIELLE2015-01.cap attack_db

Вот и всё. Весь процесс, включающий предварительный расчёт хешей, занял несколько минут. Чтобы пройти по всей таблице базы данных для получения пароля, если он присутствует в словаре, понадобилось меньше секунды. У меня скорость достигла 6322696 PMKs. Это, безусловно, быстрее всего.

Это занимает секунды — поэтому всегда стоит использовать, если пароль не найден.

Если вам не хочется создавать базу данных, а хочется напрямую копошиться в файле словаря (что много медленнее), вы можете сделать следующее

Pyrit -r DANIELLE2015-01.cap -i /root/wpa.lst attack_passthrough

Скорость этого способа? 17807 PMKs в секунду. На мой вкус намного медленнее.

Очищаем Pyrit и базу данных

Наконец, если нужно, вы можете удалить ваш essid и сделать очистку.

Pyrit -e DANIELLE2015 delete_essid

Это высвободит довольно много места на диске.

Привет! Это будет вспомогательная статья к моему основному циклу по безопасности беспроводных сетей. Посвящу я ее подборке баз паролей Wi-Fi. Только самое полезное, без лишней воды.

Understanding How Networks Operate

Before looking at how to crack WiFi passwords, you need to understand how a network operates. A network usually contains several devices connected using a wired (Ethernet, Fiber, etc.) or wireless connection (WiFi, Bluetooth, etc.) to share resources. An excellent example of a resource that we connect to networks to access is the Internet.

Whether you are on a wired or wireless network, one device is always considered a server. For example, if you are on a home network, the server would be the router/Access point. To connect to the internet, a Device(A) will send a request to the router, which will, in turn, fetch what you want from the Internet. Data transmitted between the client and the Access Point is known as Packets.

This tutorial will teach you how to capture these packets and use them to crack WPA and WPA2 passwords.

Взламываем пароль точки доступа Wi-Fi c Wifislax

Мы уже не представляем нашу жизнь без Wi-Fi, который сейчас повсюду, дома, на работе, в кафе или ресторане. О технологии Wi-Fi знает или по крайней мере что-то слышал, практически любой человек на земле. Любое устройство типа Wi-Fi модема или роутера способное создать беспроводную точку, становится уязвимым, если пользователь не устанавливает сложный пароль.

На примере использования Live Wifislax, который по сути является загрузочным Linux дистрибутивом с набором специальных программ и утилит, предназначенных для проверки и сбора различной информации по беспроводным сетям Wi-Fi, я покажу простой способ получения пароля от не слишком защищенной (слабый пароль) беспроводной точки доступа.

Я сознательно не использую утилиты с графическим интерфейсом, так как пошаговый ввод команд, более наглядно демонстрирует процесс получения пароля и не привязывает пользователя к отдельному дистрибутиву. То есть, вы можете использовать любую версию Linux с установленным набором утилит Aircrack-ng.

Скачайте и установите загрузочный дистрибутив Wifislax на USB-носитель (флешка). Затем перезагрузите компьютер, не вынимая «флешку», и не забыв в BIOS установить возможность загрузки с USB устройства. В загрузочном меню выберите русский язык и нажмите Ввод (Enter).

1. Запустите терминал и введите команду «iw dev» или «iwconfig», для определения интерфейса беспроводной сетевой карты.

В полученной информации, нас интересует название и режим работы беспроводного сетевого интерфейса. На моих снимках с экрана, название интерфейса «wlan0» который находится в режиме «Managed».

2. Убиваем все процессы мешающие переводу интерфейса командой.

После удаления процесса «NetworkManager», вы не сможете подключить Интернет, пока снова не запустите его командой «systemctl start NetworkManager».

3. Переводим режим беспроводного интерфейса «Managed» в режим наблюдения «Monitor», для этого введите команду.

Обратите внимание, что после перевода в режим наблюдения «Monitor» у меня изменился интерфейс на «wlan0mon». Для возврата введите команду «airmon-ng stop wlan0mon»

4. После включения режима наблюдения, запускаем прослушивание всех доступных WiFi сетей командой.

Для остановки процесса прослушивание, нажмите клавиши Ctrl+C.

5. Выберите точку для взлома и запустите перехват зашифрованного пароля командой.

Замените данные на выбранную вами точку доступа.

6. Для принудительного разрыва выбранной вами точки доступа и подключенного к ней клиента выполните команду разрыва соединения.

Дожидаемся перехвата зашифрованного пароля, как только напротив надписи “WPA handshake” появится BSSID прослушиваемой точки доступа, можно завершать перехват, нажав Ctrl+C.

Файл с зашифрованным паролем, сохранится в папке пользователя root, под именем выбранной вами точки доступа, в моем случае это MPSP-01.cap

Понравилась статья? Поделиться с друзьями:
Цифровой взгляд 👁
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: