user

Авторизация

Добро пожаловать!

Регистрация

Graf

IT безопасность

Как узнать пароль от WiFi: взламываем Wi-fi с помощью Bruteforce

 На сегодняшний день существует не так много способов взлома современных Wi-Fi сетей. Их защиту постоянно обновляют, но есть еще методы которые еще вполне пригодный. Сегодня мы рассмотрим один из таких как Bruteforce. Пользоваться будем операционной системой Kali Linux. Эта ОС специально предназначена для хакерских вещей и если вы решили

Используем Bruteforcer

 Для начала нужно убедиться что наш Wi-Fi адаптер доступен на ОС Kali Linux. Для этого перейдем в терминал и пропишем следующую команду:

взлом wifi

 С помощью этой команды мы узнали какие адаптеры у нас подключены. Мы видим что у нас присутствует порт wlan0 и она доступна для будущего подключения. Также проверить какие адаптеры подключены можно с помощью команды:

 $ ifconfig

 После того как убедились что все работает мы переходим к основной части взлома. Весь взлом проходит в два этапа. Первый этап это получение handshake или как его еще называют «процесс рукопожатия», второй этап это расшифровка пароля.

Что такое handshake?

 Handshake или «процесс рукопожатия» это процесс обмена данными между сервером и пользователем. В момент подключения клиента происходит обмен данными в число которых входит пароль от Wi-Fi, но в зашифрованном виде. Эти данные мы будем перехватывать и на их основе подбирать пароль.

 Такой метод является одним из самых эффективных по взлому Wi-Fi, но одним из его минусов является то что требуется мощное железо и время. Чем сложнее у нашей жертвы пароль, тем дольше придется ждать.

Как захватить handshake?

 Как было сказано ранее в качестве платформы мы используем дистрибутив Kali Linux, так как на нем уже присутствуют все нужные программы. Первым делом нужно перевести наш адаптер в режим монитора. В данном режиме наш адаптер принимает абсолютно все пакеты данных всех Wi-Fi сетей. Но для начала нужно очистить абсолютно все процессы которые могут помешать нашему адаптеру в режиме монитора. Все команды прописываем в режиме супер-пользователя.

airmon-ng check kill

 Теперь наш монитор переведен в режим монитора и мы можем просмотреть какие Wi-Fi сети доступны. Для этого нужно прописать следующую команду и через несколько секунд нажать комбинация «Ctrl» + «C» для завершения процесса:

airdump-ng

 Сейчас мы можем видеть всю информацию о сетях которые нам доступны:

  • BASSID – MAC адрес Wi-Fi роутера;
  • PWR – уровень сигнала. Чем ближе к нулю, тем сильнее сигнал;
  • Beacons – количество перехваченных на данный момент сигналов работающих устройств.
  • CH – канал;
  • ENC CIPHER – протокол шифрования;
  • AUTH – процедура аутентификации;
  • ESSID – название сети.

 После того как мы определились какую точку доступа будем взламывать нужно будет запомнить MAC адрес точки доступа и ее канал. Далее прописываем следующую команду:

 $ airodump-ng —bassid <MAC адрес точки доступа> —channel <номер канала> -w <файл куда записываться handshake> wlan0mon.

airdump-ng --bssid

 Теперь у нас идет целенаправленное сканирование канала. Сканирование надо проводить до тех пор пока какой-нибудь из пользователей не зайдет в сеть.

airdump-ng

 Но иногда ждать приходится очень долго и в таком случае мы можем отключить клиента чтобы он заново подключился. Для этого скопируем MAC адреса точки доступа и клиента, после чего откроем еще один терминал нажав «Cntr»+»Shift»+»T». В открывшемся терминале пропишем следующую команду:

 $ aireplay-ng —deauth <количество пакетов деавторизации> -a <MAC адрес точки доступа> -с <MAC адрес клиента> wlan0mon.

aireplay-ng

 Количество пакетов деавторизации советуем ставить 20, этого вполне достаточно чтобы отключить Wi-Fi сеть и клиент подключаться заново.

 После того как мы клиент подключился заново на нашем первом терминале появилась надпись о получении handshake.

handshake

 Теперь останавливаем процедуру командой «Ctrl»+»C» и переходим туда где сохранили наш handshake. Из всего полученного нам понадобиться только файл CAP.

cap

 В данном файле помимо самого handshake есть много лишнего и поэтому чтобы увеличить скорость подбора нужно избавиться от этого мусора, что мы и будем делать.

 Очистить наш handshake можно с помощью программы wpaclean. Для этого пропишем следующую команду:

 $ wpaclean <файл где будет храниться чистый handshake> <полученный CAP файл>

wpaclean

 Теперь нам нужно наш handshake расшифровать. Это очень долгий процесс к которому нужно подходить с умом. Как говорилось ранее мы сегодня будем использовать метод Bruteforce.

 Существует несколько видов Bruteforce. Самые популярные это метод с помощью каких либо комбинаций или метод выполнения перебора с помощью словаря. Мы будем использовать второй способ, с помощью словарей. Чаще всего достаточно четырех словарей, а именно словари с номерами телефонов, датами, всеми девятизначными числами и WPA словарь с уже известными паролями.

 Ссылки на готовые словари:

 В 90% случаев этих словарей достаточно чтобы узнать пароль от Wi-Fi и редко когда приходится обращаться к каким либо другим словарям.

 И вот основная часть, сейчас с помощью уже известной нам программы aircrack-ng мы начнем брутфорсисть. для этого в командной строке пишем следующую команду:

 $ aircrack-ng -w <Словарь который будет проверяться> -b <MAC точки доступа> <чистый handshake>.

aircrack-ng -w

 После того как мы запустили наш Bruteforce программа Aircrack-ng начала перебрать все пароли которые есть в словаре. Как только пароли совпадут программа остановится и сообщит пароль от Wi-Fi. Сейчас остается только ждать и не мешать компьютеру делать свое дело.

aircrack-ng 1.6

 Нашему Bruteforce хватило меньше часа чтобы взломать пароль нашей Wi-Fi сети.

aircrack-ng

 Теперь чтобы мы смогли подключиться к сети, нужно отключить режим монитора у нашего адаптера. Делается это очень просто, с помощью одной команды.

airmon-ng

 После чего нужно перезагрузить систему и наш адаптер станет доступен для подключения к взломанной Wi-Fi сети.

Заключение

 Сегодня вы узнали как происходит взлом Wi-Fi сетей, но это только один из способов. В будущем мы опишем и другие методы взлома Wi-Fi на которые требуется меньше усилий.

 И помните данная статья является лишь ознакомительной и мы не несем ответственность за совершенные ваши действия.