Как взломать Wi-Fi WPA-2

Как взломать WiFi WPA 2

Мы уже рассказывали об актуальных техниках взлома Wi-Fi. Сегодня продолжим данную тему и рассмотрим способы взлома WPA-2. Я расскажу о двух методах взлома WPA-2.

Еще по теме: Глушение WiFi-сети и клиентов

Как взломать Wi-Fi WPA-2

Далее рассмотрим два способа взлома WPA-2: первый — это захват рукопожатия (хендшейка), а второй — с помощью hcxdumptool.

Для взлома WPA-2 потребуется:

  • Адаптер Wi-Fi (поддерживается режим монитора).
  • Kali Linux или другой Linux-дистрибутив (см. также Установка Kali Linux на Windows).
  • Иструменты airmon-ng, airodump-ng, aircrack-ng (для метода 1)
  • Инструменты hcxdumptool и hcxtools (для метода 2)
  • Hashcat
  • Сеть Wi-Fi WPA-2.
Вся информация предоставлена исключительно в образовательных целях и предназначена для пентестеров (этичных хакеров). Для демонстрации были использованы наши личные устройства в нашей WiFi-сети. Ни редакция сайта spy-soft.net, ни автор не несут ответственность за любой возможный вред, причиненный материалами данной статьи.

Взлом WPA-2 с помощью перехвата рукопожатия (airodump-ng)

Это старый способ взлома паролей Wi-Fi, но он все еще отлично работает. Для взлома WPA-2 с помощью airodump-ng нам нужно будет деаутентифицировать пользователя подключенного к целевой WiFi-сети и перехватить рукопожатие.

В Kali Linux airodump-ng установлен по умолчанию. Если вы используете дистрибутив отличный от Kali Linux, тогда необходимо установить airodump-ng самостоятельно:

Для начала необходимо перевести WiFi-адпатер в режим монитора. Для этого выполните команду:

И появившемся списке найдите свой адаптер Wi-Fi.

Откройте консоль и выполните следующие команды:

Где wlp8s0 — мой WiFi-адаптер (в вашем случаем может быть другой).

Введите iwconfig, чтобы убедиться, что режим монитора активен.

Проверка режима монитора с помощью iwconfig Kali Linux

Если данном этапе возникнут проблемы, то вот вам пару статей, которые помогут их решить:

Запустите airodump-ng для отображения всех сетей Wi-Fi.

Команда помимо прочего отобразит BSSID (мак-адрес), мощность сигнала (PWR) и CH (канал сети).

Получение списка WiFi-сетей с помощью airodump-ng Kali Linux

Скопируйте BSSID и CH целевой сети.

Запустите деаутентификации клиентов выбранной сети:

Где A6:0C:ID:ID:ID:ID — BSSID выбранной сети, filname — имя файла, в котором будет сохранены данные и wlp8s0mon — мой WiFi-адаптер в режиме монитора.

Команда начнет прослушивание эфира и отобразит все подключенные к целевой сети устройства.

Деаутентификация устройств подключенных к WiFi

Чтобы захватить хендшейк, нужно отправить сигнал деаутентификации пользователю. Для этого откройте новую вкладку терминала и выполните команду:

Где WIFI:BSSID — BSSID роутера целевой WiFi-сети, DEVICE:BSSID — BSSID подключенного клиента, которого необходимо деаутентифицировать, wlp8s0mon — мой WiFi-адаптер в режиме монитора.

После завершения деаутентификации, вернитесь к предыдущему окну консоли, в котором появится сообщение о перехвате рукопожатие WPA.

Перехват хендшейка Kali Linux

Чтобы остановить процесс, нажмите сочетание клавиш CTRL + C.

Теперь у нас есть файл filename.cap. Мы можем либо использовать aircrack-ng для взлома пароля, либо конвертировать filename.cap в hash.hc22000, а затем взломать хэш с помощью hashcat.

Для взлома с помощью aircrack-ng используйте следующую команду.

Взлом хендшейка aircrack-ng

Чтобы преобразовать .cap в формат хеша hashcat, используйте этот сервис.

Загрузите filename.cap на веб-сайт, и вы сможете скачать преобразованный файл hash.hc22000.

Взлом WPA-2. Конвертация cap2 в hashcat

Взлом WPA-2 с помощью hcxdumptool

Этому метод не требует деаутентификации пользователей подключенных к WiFi-сети.

Установите hcxdumptool и hcxtools. После установки, следуйте инструкциям.

Сначала остановите NetworkManager и запросчик WPA:

Затем запустите hcxdumptool, чтобы выгрузить файл pcapng.

Взлом WPA 2 с помощью hcxdumptool

Дождитесь захвата пакетов, после чего остановите процесс с помощью Ctrl+C.

Теперь у нас есть файл dumpfile.pcapng.

Запустите следующие службы:

На этом этапе необходимо конвертировать файл .pcapng в файл .hc22000:

Взлом пароля Wi-Fi WPA-2 с помощью Hashcat

Теперь у нас есть файл hash.hc22000, который можно взломать с помощью hashcat.

Скачайте последнюю версию hashcat и запустите один из методов взлома:

Атака по словарю (список слов) с использованием популярного словаря rockyou.txt:

Брутфорс с использованием hashcat:

Приведенная выше команда предназначена для перебора 8-значного числового пароля.

Например, можно создать такой шаблон из 10 цифр, который начинается с цифры 9.

Чтобы сделать свой собственный шаблон, обратитесь руководству от hashcat или используйте Crunch.

Заключение

На этом все. Теперь вы знаете, как взломать WPA-2. Используйте рассмотренные способы с умом!

Полезные ссылки:

Лучшие хакерские программы для взлома со смартфона

ВКонтакте
OK
Telegram
WhatsApp
Viber

Добавить комментарий

Ваш адрес email не будет опубликован.