Взлом Wi-Fi с шифрованием WPA/WPA2 PSK

Шифрование WPA/WPA2 более надежное, чем WEP (Как ломать WEP, я рассказывал в статье
подбор WEP ключей для Wi-Fi
и в статье
Wi-Fi комбайн
а как ломать WPS я рассказывал в статье
Reaver. Взлом Wi-Fi со включенным WPS). И ломать его приходится перебором паролей.

WPA/WPA2 позволяет использовать либо EAS-bases аутентификацию (RADIUS Server «Enterprise») или Pre-Shared Key (PSK) «Personal»-based аутентификацию.

Шифрования WPA/WPA2 PSK уязвимы к атакам по словарю. Для осуществления этой атаки, необходимо получить 4-way WPA handshake между Wi-Fi-клиентом и точкой доступа (АР).

Используемое мной оборудование, описано в статье Оборудование для Вардрайвинга

Начнем.
Для начала поймаем Handshake. Нам в очередной раз потребуется Linux, а так же программы: Kismet (Как его настраивать я рассказывал тут).
Запускаем Kismet:

wpa_1
Выбираем нужную нам сеть и смотрим на каком канале она находится (столбец CH).

wpa_2

Теперь укажем сетевой карте на каком канале находится постоянно.
Для этого выберем в меню Kismet->Config Channel

wpa_3

И в появившемся окне выберем: Lock.
В поле Chan/Freq укажем номер нашего канала.
И нажмем Change.

wpa_4

После этого откроем просмотр того, что происходит в сети. Для этого выберем нужную сеть и нажмем Enter.
Должен пойти сбор пакетов. Нас интересуют пакеты Data Packets и Crypt Packets. Их количество должно увеличиваться.
Если они равны 0, то либо в сети нет клиентов, либо сетевая карта не перешла в неразборчивый режим.

Если пакеты пошли, то остается только ждать и периодически проверять: не записался ли в нужной сети Handshake.

wpa_5

Наличие Handshake проверяем утилитой aircrack-ng
Для этого периодически запускаем ее и смотрим, появился ли Handshake.

Кстати забыл сказать: Kismet складывает все полезные файлы в папку из которой был запущен. Файлы с захваченными пакетами имеют расширение .pcapdump

Дамп нужно собирать до появления первого Handshake.

Чтобы ускорить получение Handshake, можно попробовать кого-то отключить от сети. Для этого нам потребуется вторая Wi-Fi карточка (или второй компьютер с Wi-Fi) и утилита aireplay-ng. Смотри MAC адрес активного клиента (смотрим в свойствах сети в Kismet) и запустив aireplay-ng пытаемся его отключить.

aireplay-ng -0 3 -a XX:XX:XX:XX:XX:XX -c YY:YY:YY:YY:YY:YY wlan0
-0 — деаутентификация (количество пакетов 3)
-a — MAC-адрес точки доступа (XX:XX:XX:XX:XX:XX)
-c — MAC-адрес клиента (YY:YY:YY:YY:YY:YY), к которому применяется деаутентификация.

wpa_6

Дальше создаем (или находим в интернете) файл с паролями для брутфорса и запускаем aircrack-ng командой:

где -b говорит, что будем подбирать пароль в сети с BSSID XX:XX:XX:XX:XX:XX.
-w passwords.txt-w использовать файл паролей passwords.txt
/tmp/*.pcapdump — говорим что в качестве дампов будем использовать все файлы с расширением .pcapdump в папке /tmp/

Так же вместо перебора по словарю можно запустить перебор всех паролей подряд. Для этого нам потребуется утилита John the Ripper. Ее мы будем использовать в качестве генератора паролей.

Тут параметры aircrack-ng аналогичны предыдущей команде.
А вот утилите john мы указываем, что пароли он должен выдавать через стандартный вывод (—stdout) и что этот будет перебор паролей по порядку (—incremental).
Данный вариант перебора паролей имеет стопроцентную вероятность получения пароля. Вопрос только ваших мощностей и времени.
Чтобы ускорить перебор паролей, можно задать, чтобы перебирались не все симвоы, а только определенные. Для этого у параметра —incremental есть дополнительные опции. Например —incremental:Digits будет перебирать только цифры.
Посмотреть все варианты генерации паролей (а так же создать свои собственные) можно в файле /etc/john/john.conf

wpa_7 Как видим, у меня пароль подобрался за 10 часов. Сколько он будет подбираться у вас — не известно. Зависит только от железа и сложности пароля. Перебор может длиться годами.

Остается только пожелать удачи.

Заказать Аудит Безопасности или Пентест Вашей IT-инфраструктуры

Быть уверенным в своей IT-инфраструктуре — это быть уверенным в завтрашнем дне.

Для того, чтобы сделать заказ:

Заполните форму обратной связи и мы обязательно с вам свяжемся:
Форма обратной связи
Позвоните нам по телефону:
+7(909)952-44-33
Напишите нам на электронную почту:
order@blackdiver.net
Напишите нам в Telegram:
Telegram
Другие способы связи Вы сможете найти в разделе Контакты.

5 мыслей о “Взлом Wi-Fi с шифрованием WPA/WPA2 PSK”

  1. Отличная статья! Долго искал что-то интересное по взлому wpa2-psk, вот и нашел. Спасибо! Надеюсь теперь соседский wifi в моем магазине станет доступным.

    1. Программа для взлома сетей Wi-Fi.
      Услуги по подбору паролей к Wi-Fi, Rar, Zip.
      Сайт: [реклама]
      Скачать программу: [реклама]