Взлом сети wifi или защита от взлома ?
В данной статьте мы повторно опишем способ захвата пакетов от сети wifi с помощью которых можно подобрать пароль или ключ к сети wifi.
В прошлый раз нам помогло ПО AirSlax. Теперь мы будет делать захват через систему Kali.
Для начала скачиваем образ системы Kali Linux, можно даже к примеру скачать облегченную версию «Kali Linux 64 bit Light«. образы можно скачать со страницы официального сайта.
После того как образ уже находиться у нас, для заливки на флешку, нам поможет программа Universal-USB-Installer-1.9.6.9
Мы любезно её загрузили на наш сайт, чтоб бы долго не искали во всемирной паутине. Запускаем приложение и указываем путь к образу Kali.
Вот так примерно должна выглядит программа для готовности записи образа на usb накопитель(флешку). Затем нажимаем Create и ждем пока образ запишется на флешку.
Прошло несколько минут, образ записался. Закрываем окно, сохраняем документы, перегружаемся и вставляем флешку в usb порт.
При загрузке выбираем опцию Live (amd64) и ожидаем полной загрузки системы.
Вводим данные для авторизации, логин root, а пароль toor. Нам предлагают выбрать диалоговое меню системы, выбираем «Use default config».
В низу появляется диалоговое меню, нажимаем на терминал и переводим карту в режим монитора:
ifconfig wlan0 down && iwconfig wlan0 mode monitor && ifconfig wlan0 up
Смотрим доступные для атаки точки доступа
airodump-ng wlan0
Выбираем к примеру сеть Mial, её ВSSID 20:25:64:16:58:8C на канале 1. Поэтому мы запускаем airodump-ng на первом канале
airodump-ng wlan0 —channel 1 -w cap2
После ключа -w идёт префикс файла cap2 (это имя без расширения). В этот файл будет записано захваченный handshake.
Можно ничего не делать — достаточно просто ждать, когда кто-то подключится или переподключится естественным образом. Если вы торопитесь, то можно форсировать процесс использованием атаки деаутентификация.
Для этого мы открываем новое окно терминала и набираем там команду:
aireplay-ng -0 5 -a 20:25:64:16:58:8C wlan0
Здесь -0 означает деаутентификация, 5 означает количество отправленных пакетов, -a 20:25:64:16:58:8C это ВSSID целевой ТД, а wlan0 — сетевой интерфейс в режиме монитора.
Результат не заставил себя долго ждать:
Надпись «WPA handshake: 20:25:64:16:58:8C» говорит нам о том, что handshake уже захвачен.
Убеждаемся, что это действительно так:
ls -l cap*.cap
В директории будут отображаться наши захваченные handshake
Затем данные пакеты от сети вифи передаем на странице Восстановление\ подбор паролей к WIFI сетям
И проверяем на крепость нашу сеть wifi.
Спасибо также порталу hackware за помощь 🙂