Взлом сети wifi или защита от взлома ?

В данной статьте мы повторно опишем способ захвата пакетов от сети wifi с помощью которых можно подобрать пароль или ключ к сети wifi.

В прошлый раз нам помогло ПО AirSlax. Теперь мы будет делать захват через систему Kali.

Для начала скачиваем образ системы Kali Linux, можно даже к примеру скачать облегченную версию «Kali Linux 64 bit Light«. образы можно скачать со страницы официального сайта.

После того как образ уже находиться у нас, для заливки на флешку, нам поможет программа Universal-USB-Installer-1.9.6.9

Мы любезно её загрузили на наш сайт, чтоб бы долго не искали во всемирной паутине. Запускаем приложение и указываем путь к образу Kali.

Universal-USB-InstallerВот так примерно должна выглядит программа для готовности записи образа на usb накопитель(флешку). Затем нажимаем Create и ждем пока образ запишется на флешку.

Прошло несколько минут, образ записался. Закрываем окно, сохраняем документы, перегружаемся и вставляем флешку в usb порт.

При загрузке выбираем опцию Live (amd64) и ожидаем полной загрузки системы.

Вводим данные для авторизации, логин root, а пароль toor. Нам предлагают выбрать диалоговое меню системы, выбираем «Use default config».

В низу появляется диалоговое меню, нажимаем на терминал и переводим карту в режим монитора:

ifconfig wlan0 down && iwconfig wlan0 mode monitor && ifconfig wlan0 up

Смотрим доступные для атаки точки доступа

airodump-ng wlan0

Выбираем к примеру сеть Mial, её ВSSID 20:25:64:16:58:8C на канале 1. Поэтому мы запускаем airodump-ng на первом канале

airodump-ng wlan0 —channel 1 -w cap2

После ключа -w идёт префикс файла cap2 (это имя без расширения). В этот файл будет записано захваченный handshake.

Можно ничего не делать — достаточно просто ждать, когда кто-то подключится или переподключится естественным образом. Если вы торопитесь, то можно форсировать процесс использованием атаки деаутентификация.

Для этого мы открываем новое окно терминала и набираем там команду:

aireplay-ng -0 5 -a 20:25:64:16:58:8C wlan0

Здесь -0 означает деаутентификация, 5 означает количество отправленных пакетов, -a 20:25:64:16:58:8C это ВSSID целевой ТД, а wlan0 — сетевой интерфейс в режиме монитора.

Результат не заставил себя долго ждать:

Надпись «WPA handshake: 20:25:64:16:58:8C» говорит нам о том, что handshake уже захвачен.

Убеждаемся, что это действительно так:

ls -l cap*.cap

В директории будут отображаться наши захваченные handshake

Затем данные пакеты от сети вифи передаем на странице Восстановление\ подбор паролей к WIFI сетям

И проверяем на крепость нашу сеть wifi.

 

Спасибо также порталу hackware за помощь 🙂