Привет, сегодня будем ломать WPA WPA2 точки на дистрибутиве kali linux. ЧТО НАМ ПОНАДОБИТЬСЯ ? Флешка, от 4 до 32 двух GB (лучше 32gb, если запускаемся от live usb). Образ Kali Linux. Адаптер WIFI, который поддерживает режим монитора. Терпение БЛ***! ЕСЛИ ВЫ УЖЕ ЗНАЕТЕ КАК ЗАПУСТИТЬ КАЛИ, МОЖЕТЕ ПРОПУСТИТЬ ЭТОТ МОМЕНТ! Для начала заходим на www.kali.org/downloads/ и качаем вот это. То-есть первое. Далее качаем программу для записи образа на флешку. Вот от сюда wiki.rosalab.ru/ru/index.php/ROSA_ImageWriter Разпоковываем и запускаем "RosaImageWriter.exe" Далее вставляем нашу флешку в usb порт, выбираем её в программе и выбираем образ Kali Linux. Нажимаем Записать. После записи, выключаем компьютер, заходим в биос и ставим нашу флешку в приоритет загрузки на первое место. Откроется окно установки Kali Linux, выбираем первый пункт. ПЕРЕХОДИМ К САМОМУ ВЗЛОМУ ! Запускаем терминал, и пишем первую команду iwconfig Code iwconfig У вас будет что-то вроде этого. "Wlan0" это наш адаптер, у каждого он может называться по разному. Переводим наш адаптер в режим монитора этими командами: airmon-ng start wlan0 Code airmon-ng start wlan0 Теперь адаптер называется "wlan0mon" (окончание mon сокращение слова monitor). После перевода в режим монитора, сканируем сети airodump-ng wlan0mon Code airodump-ng wlan0mon Будет куча сеток, выбираем которую хотим взломать и нажимаем комбинацию клавиш ctrl+c, чтобы завершить процесс сканирования. Копируем bssid и channel сети. Далее пишем вторую команду для захвата handshake Airodump-ng wlan0mon –-bssid бссид-сети –-channel [B]канал-сети[/B] -–write handshake1 Code Airodump-ng wlan0mon –-bssid бссид-сети –-channel [B]канал-сети[/B] -–write handshake1 Далее должно появиться что-то вроде этого Ниже bssid'a сети, bssid устройства которое висит на этой точке доступа, его мы и будем отключать от точки (если никого на точке нету, нужно подождать пока что кто-нибудь подключиться). Захват handshake, реализуется этой командой aireplay-ng -0 10 –a [B][I]бссид-точки[/I][/B] –c бссид-устроиства wlan0mon Code aireplay-ng -0 10 –a [B][I]бссид-точки[/I][/B] –c бссид-устроиства wlan0mon Если прошло успешно, появится надпись в правой верхнем углу "WPA handshake: бссид-сети". Далее будем расшифровывать наш handshake, но перед этим нам нужен словарь. Подойдёт любой, мы воспользуемся встроенным в Kali Linux "rockyou.txt". Открываем что-то вроде проводника, нажимаем другие места, выбираем "система" и идём по этому пути /usr/share/wordlists/ ищем архив rockyou и распаковываем его. Теперь команда для расшифровки handshake: aircrack-ng handshake1 -w /usr/share/wordlists/rockyou.txt Code aircrack-ng handshake1 -w /usr/share/wordlists/rockyou.txt Начнётся перебор паролей, где видно скорость,время,пароль. Если пароль найден будет вот такая надпись, где указан наш пароль. Если не получилось, попробуйте другой словарь (их можно найти в интернете ) или другую точку доступа. ПОВТОРЯЮ, УРОК СДЕЛАН ДЛЯ НОВИЧКОВ! Так что если вы это знаете, стоит учить более тяжелые инструменты KALI LINUX.
Это не перехват handshake`a, а отправление пакетов деаунтификации на BSSID устройства которое Вы указали. Если пропустить аргумент "-с", пакеты деаунтификации будут отправляться сразу всем пользователям подключённым к данной сети. А то есть больше шанс того что какое то устройство начнёт переподключаться к сети и вы споймаете handshake. Думаю здесь ещё много ошибок, но с виду заметила только эту, если что дополню.
Для этого и нужно перехватывать handshake (ну, и потом его использовать конечно же), что-бы маршрутизатор не стал отклонять все Ваши запросы на аунтификацию из-за флуда, или же чего-то другого
Пффф... Неа. Да и к тому же нужен словарь, а в то время которое сейчас, почти никто не ставит дефолтные пароли, по этому хрен.