Взлом WiFi с помощью Hashcat на Kali Linux

Взлом WiFi Hashcat

Мы уже многократно рассказывали про техники взлома Wi-Fi. Сегодня продолжу эту тему и покажу, как взломать Wi-Fi с помощью Hashcat на Kali Linux.

Еще по теме: Создание Captive Portal для взлома паролей Wi-Fi

Включение режима монитора

Для начала необходимо перевести беспроводную карту в режим монитора. Для этого выполните следующую команду:

В дальнейшем будем считать, что название вашего беспроводного интерфейса — wlan0. Если оно отличается, не забудьте изменить. Определить название беспроводного интерфейса можно с помощью команды:

Выбор целевой WiFi-сети

Запустите сканирование и поиск WiFi-сетей:

Поиск WiFi сетей

Появится таблица с информацией о всех точках доступа находящихся в зоне доступа.

В качестве примера я буду взламывать свою собственную сеть, которая называется SkyNet.

Для выбора цели необходимо знать MAC-адрес (BSSID). Для получения этой информации, в новом окне терминала наберите:

Где:

  • --write wpa-01 указывает имя файла, в который будут сохранены данные, а также место, где будет записано 4-стороннее рукопожатие.

Выбор WiFi сети для взлома

Используя команду ls, можно просмотреть данный файл. Это очень важно, так как в дальнейшем этот файл будет преобразован в другой формат для последующего взлома пароля WiFi-сети.

Перехват рукопожатия WPA/WPA2

WPA и WPA2 для подтверждения подключения устройств к сети используют 4-стороннее рукопожатие. Для перехвата рукопожатия необходимо, чтобы клиент прошел аутентификацию с точкой доступа.

Если устройство уже аутентифицировано, его можно деаутентифицировать (отключить от сети). При этом устройство автоматически попытается пройти повторную аутентификацию. В это время можно перехватить 4-стороннее рукопожатие.

Откройте другой терминал и введите:

Где:

  • -0 — деаутентификация.
  • 100 — количество пакетов deauth.
  • -a 28:EF:01:35:34:85 — MAC-адрес точки доступа.
  • -c 28:EF:01:23:46:68 — MAC-адрес деаутентифицируемого клиента.

Перехват рукопожатия WPA WPA2

Из полученной информации следует обратить внимание на WPA handshake: 28:EF:01:35:34:85, расположенное в правом верхнем углу, которое говорит о том, что рукопожатие было успешно перехвачено.

Преобразование файла .cap в формат .hccap

Перед началом взлома пароля файл .cap (в моем случае — wpa-01.cap) должен быть преобразован в специальный формат Hashcat — .hccapx. Для этого достаточно загрузить файл .cap в онлайн-конвертер Hashcat, который преобразует его в формат .hccapx.

Конвертация .cap в .hccap онлайн

Взлом рукопожатия WPA/WPA2 с помощью Hashcat

Hashcat весьма универсален, так что давайте рассмотрим две наиболее распространенные техники атак:

  • Атака по словарю: При этом типе атаки для попытки аутентификации используется предопределенный список или словарь потенциальных паролей. Успех атаки во многом зависит от полноты используемого словаря.
  • Атака брутфорс (грубой силы): Более сложный подход, при котором перебираются все возможные комбинации паролей до тех пор, пока не будет найдена правильная. Успех гарантирован, но в зависимости от сложности пароля может занять много времени.

Подробнее про Hashcat статьях:

Атака по словарю

Чтобы эффективно использовать Hashcat для атак по словарю, необходим список слов — по сути, подборка популярных паролей в большом текстовом файле (см. Лучшие словари для Hashcat). Одним из известных списков слов — rockyou.txt — сборник часто используемых паролей.

Чтобы начать взлом, выполните команду:

Запускаем Hashcat в режиме 22000, специально предназначенном для взлома WPA. Файл для взлома — wpa-01.hc22000, а rockyou.txt — списком слов.

Взломать пароль WiFi Hashcat

Пароль успешно расшифрован — justletmein.

Атака Brute-Force

Брутфорс проверяет все возможные комбинации, что приводит к экспоненциальному росту числа потенциальных комбинаций по мере увеличения длины пароля. Чтобы начать атаку методом грубой силы, выполните команду:

Где:

  • -a 3 — использование атаки брутфорс.
  • wpa-01.hc22000 — преобразованный файл .cap.
  • ?l указывает на то, что пароль состоит из строчных букв.

Hashcat допускает использование таких наборов символов:

  • ?l = abcdefghijklmnopqrstuvwxyz
  • ?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
  • ?d = 0123456789
  • ?h = 0123456789abcdef
  • ?H = 0123456789ABCDEF
  • ?s = пробел и !»#$%&'()*+,-./:;<=>?@[\]^_`{|}~

Для такого пароля, как 87654321, можно использовать маску ?d?d?d?d?d?d?d?d.

WiFi Hashcat

В данном случае для примера была применена маска, использующая строчные буквы ( ?l).

Заключение

В этом руководстве я показал, как расшифровывать пароли WPA2 с помощью Hashcat. Есть еще более простой способ взлома Wi-Fi с помощью Reaver.

ПОЛЕЗНЫЕ ССЫЛКИ:

ВКонтакте
OK
Telegram
WhatsApp
Viber

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *