Взлом WI-Fi

Нам необходимо:
- Дистрибутив BT 3/4/5/Kali Linux (USB, CD - не имеет значения)
- Адаптер, поддерживающий переход в режим монитора и пакетные инъекции. Cписок
- Словарь для подбора.

Какой беспроводной адаптер нужен для взлома?
Перед тем, как экспериментировать, нужно убедиться, что беспроводной адаптер может работать в режиме мониторинга. Лучший способ — свериться со списком поддерживаемого оборудования на сайте проекта Aircrack-ng (bit.ly/wifi_adapter_list). Если же встанет вопрос о том, какой беспроводный модуль купить, то начать можно с любого адаптера на чипсете RTL8187L. USB’шные донглы легко найти в интернете за $20. Все команды прописываются в терминале.

1. смотрим какой у вас беспроводной интерфейс пишем:

Наберите в терминале

Отобразится список всех доступных WiFi адаптеров.
Выберите адаптер, который будете использовать.
В моем случае это wlan0 (Realtek RTL8187L ).

2. Переводим адаптер в режим монитора

Наберите в терминале

и можем работать.

3. Выбор точки

Теперь мы будем искать точку с шифрованием WPA

Выбираем точку, предварительно переписав\скопипастив куда-нибудь её сетевое имя (ESSID), сетевой адрес (BSSID), и канал (CH).

4. Атака цели

Когда мы определились с целью, можно начинать атаку. Пишем

для сбора данных с точки и последующей атаки.
(-w это параметр записи пакетов в файл, т.е. имя файла вы можете выставить произвольное, если использовать указанное в данном примере, то файл на выходе будет называться out-01.cap).

Для подбора ключа нам нужен handshake (рукопожатие). Для того чтобы его “споймать”, нам либо остается ждать пока кто-нибудь не подключиться к точке и не скормит его нашему airodump'у. Но если на точке есть активный клиент, вы можете послать пакет для деавторизации клиента, что заставит его переподключиться.
Выглядеть это будет так:

Запишем куда-нибудь мак адрес клиента и откроем новую консоль, не закрывая эту.
Пишем

результат:
IMG:

Наш клиент удачно отсоединился от точки и наверное уже отдает нам handshake

Если клиентов нет, то будем использовать другой метод:

Он не гарантирован, и не всегда срабатывает.
Это практически тот же метод, что указан выше, только на случай, если клиентов на точке нету...

Переходим в первую консоль, если airodump оповестит нас в правом верхнем углу, что у нас есть handshake, то можно приступать к следующему шагу...
Если вы не успели\не смогли\забыли увидеть оповещение, то пишем

если же handshake у нас, то вы увидите
IMG:

5. Подбор ключа

После того, как handshake оказался у нас, можем начинать подбор.
Тут у нас есть два пути. Воспользоваться обычным методом, либо использовать программу cowpatty для генерации специального списка, что неплохо ускорит подбор.

Сначала рассмотрим первый способ.
Пишем

Все, подбор пошел.



IMG:

Если ключ оказался в словаре, мы получим сообщение, что ключ найден.

Второй способ (CowPatty):
Создаем базу данных с помощью airolib-ng

после создайте в root текстовый файл, и вставьте туда сетевое имя точки. Назовите его "e.txt".
Теперь импортируем этот файл в базу данных

потом импортируем словарь

Далее генерируем базу хешей, которые потом будут использоваться для подбора

Это займет некоторое время. Если словарь большой, можно пойти выпить кофейку и т.д.
Когда процесс будет выполнен, экспортируем эту базу для использования в cowpatty

Теперь запускам процесс подбора.

Опять же - если ключ был в словаре, то подбор удачен.
IMG: