Взлом Wi-Fi с шифрованием WPA/WPA2 PSK

Шифрование WPA/WPA2 более надежное, чем WEP (Как ломать WEP, я рассказывал в статье
подбор WEP ключей для Wi-Fi
и в статье
Wi-Fi комбайн
а как ломать WPS я рассказывал в статье
Reaver. Взлом Wi-Fi со включенным WPS). И ломать его приходится перебором паролей.

WPA/WPA2 позволяет использовать либо EAS-bases аутентификацию (RADIUS Server “Enterprise”) или Pre-Shared Key (PSK) “Personal”-based аутентификацию.

Шифрования WPA/WPA2 PSK уязвимы к атакам по словарю. Для осуществления этой атаки, необходимо получить 4-way WPA handshake между Wi-Fi-клиентом и точкой доступа (АР).

Используемое мной оборудование, описано в статье Оборудование для Вардрайвинга

Начнем.
Для начала поймаем Handshake. Нам в очередной раз потребуется Linux, а так же программы: Kismet (Как его настраивать я рассказывал тут).
Запускаем Kismet:

sudo kismet


Выбираем нужную нам сеть и смотрим на каком канале она находится (столбец CH).

Теперь укажем сетевой карте на каком канале находится постоянно.
Для этого выберем в меню Kismet->Config Channel

И в появившемся окне выберем: Lock.
В поле Chan/Freq укажем номер нашего канала.
И нажмем Change.

После этого откроем просмотр того, что происходит в сети. Для этого выберем нужную сеть и нажмем Enter.
Должен пойти сбор пакетов. Нас интересуют пакеты Data Packets и Crypt Packets. Их количество должно увеличиваться.
Если они равны 0, то либо в сети нет клиентов, либо сетевая карта не перешла в неразборчивый режим.

Если пакеты пошли, то остается только ждать и периодически проверять: не записался ли в нужной сети Handshake.

Наличие Handshake проверяем утилитой aircrack-ng
Для этого периодически запускаем ее и смотрим, появился ли Handshake.

aircrack-ng имя_файла_дампа

Кстати забыл сказать: Kismet складывает все полезные файлы в папку из которой был запущен. Файлы с захваченными пакетами имеют расширение .pcapdump

Дамп нужно собирать до появления первого Handshake.

Чтобы ускорить получение Handshake, можно попробовать кого-то отключить от сети. Для этого нам потребуется вторая Wi-Fi карточка (или второй компьютер с Wi-Fi) и утилита aireplay-ng. Смотри MAC адрес активного клиента (смотрим в свойствах сети в Kismet) и запустив aireplay-ng пытаемся его отключить.

aireplay-ng -0 3 -a XX:XX:XX:XX:XX:XX -c YY:YY:YY:YY:YY:YY wlan0
-0 – деаутентификация (количество пакетов 3)
-a – MAC-адрес точки доступа (XX:XX:XX:XX:XX:XX)
-c – MAC-адрес клиента (YY:YY:YY:YY:YY:YY), к которому применяется деаутентификация.

Дальше создаем (или находим в интернете) файл с паролями для брутфорса и запускаем aircrack-ng командой:

aircrack-ng -b XX:XX:XX:XX:XX:XX -w passwords.txt /tmp/*.pcapdump

где -b говорит, что будем подбирать пароль в сети с BSSID XX:XX:XX:XX:XX:XX.
-w passwords.txt-w использовать файл паролей passwords.txt
/tmp/*.pcapdump – говорим что в качестве дампов будем использовать все файлы с расширением .pcapdump в папке /tmp/

Так же вместо перебора по словарю можно запустить перебор всех паролей подряд. Для этого нам потребуется утилита John the Ripper. Ее мы будем использовать в качестве генератора паролей.

john --stdout --incremental | aircrack-ng -b XX:XX:XX:XX:XX:XX -w - /tmp/*.pcapdump

Тут параметры aircrack-ng аналогичны предыдущей команде.
А вот утилите john мы указываем, что пароли он должен выдавать через стандартный вывод (–stdout) и что этот будет перебор паролей по порядку (–incremental).
Данный вариант перебора паролей имеет стопроцентную вероятность получения пароля. Вопрос только ваших мощностей и времени.
Чтобы ускорить перебор паролей, можно задать, чтобы перебирались не все симвоы, а только определенные. Для этого у параметра –incremental есть дополнительные опции. Например –incremental:Digits будет перебирать только цифры.
Посмотреть все варианты генерации паролей (а так же создать свои собственные) можно в файле /etc/john/john.conf

Как видим, у меня пароль подобрался за 10 часов. Сколько он будет подбираться у вас – не известно. Зависит только от железа и сложности пароля. Перебор может длиться годами.

Остается только пожелать удачи.

Заказать Аудит Безопасности или Пентест Вашей IT-инфраструктуры

Быть уверенным в своей IT-инфраструктуре – это быть уверенным в завтрашнем дне.

Для того, чтобы сделать заказ:

Заполните форму обратной связи и мы обязательно с вам свяжемся:
Форма обратной связи
Позвоните нам по телефону:
+7(909)952-44-33
Напишите нам на электронную почту:
order@blackdiver.net
Напишите нам в Telegram:
Telegram
Другие способы связи Вы сможете найти в разделе Контакты.

5 мыслей о “Взлом Wi-Fi с шифрованием WPA/WPA2 PSK”

  1. Отличная статья! Долго искал что-то интересное по взлому wpa2-psk, вот и нашел. Спасибо! Надеюсь теперь соседский wifi в моем магазине станет доступным.

    1. Программа для взлома сетей Wi-Fi.
      Услуги по подбору паролей к Wi-Fi, Rar, Zip.
      Сайт: [реклама]
      Скачать программу: [реклама]

Please Login to Comment.