Взлом Wi-Fi сети с протоколом шифрования WPA / WPA2 в Linux
Доброе время суток друзья! Я тут буквально на днях установил себе Ubuntu 11.10 в Virlualbox и наслаждаясь данной ОС я наткнулся на одном из сайтов, где статья ясно описано о взломе wi-fi.
Итак начнем осуществлять взлом Wi-Fi с шифрованием WPA / WPA2.
Взлом Wi-Fi с шифрованием WPA / WPA2 – ШАГ 1:
Первое, что необходимо сделать, это зайти в терминал и набрать в нем следующую команду:
sudo ifconfig
После выполнения данной команды вы увидите на экране примерно тоже самое, что показано на скриншоте ниже:
В нашем случае видим 4 интерфейса, в Вашем может быть больше, ну или меньше. Нас интересует беспроводной интерфейс wlan0, с ним мы и предполагаем далее работать.
Взлом Wi-Fi с шифрованием WPA / WPA2 – ШАГ 2:
После выбора беспроводного интерфейса, необходимо перевести его в пассивный режим. Для выполнения данной операции набираем в терминале команду:
sudo airmon-ng start wlan0
Результат выполнения данной команды Вы можете увидеть на скриншоте ниже:
Взлом Wi-Fi с шифрованием WPA / WPA2 – ШАГ 3:
Теперь снова набирем команду:
sudo ifconfig
и видим, что у нас появился интерфейс mon0. Это отлично, значит можно продолжить.
Взлом Wi-Fi с шифрованием WPA / WPA2 – ШАГ 4:
Проведем мониторинг сети, для того чтобы выбрать жертву для атаки. Для этого наберем в терминале команду:
sudo airodump-ng mon0
Результат выполнения показан на скриншоте ниже:
Проанализировав полученные данные видим, что сеть ASU_BTD имеет протокол шифровнаия WPA2 и к ней подключен клиент. Ее мы и будем взламывать.
Взлом Wi-Fi с шифрованием WPA / WPA2 – ШАГ 5:
Теперь набираем в терминале следующую команду:
sudo airodump-ng mon0 --bssid 00:26:5A:6D:C8:B6 -w wpa2
Результат показан на скриншоте ниже:
В результате выполнения этой команды идет перехват пакетов между точкой доступа и станцией. Замечание: свойство --ivs, которое используется при взломе Wi-Fi с протоколом шифрования WEP вводить не надо, иначе будут перехвачены только вектора инициализации и произвести взлом будет невозможно.
Взлом Wi-Fi с шифрованием WPA / WPA2 – ШАГ 6:
Теперь открываем еще один терминал, запущенный ранее терминал закрывать нельзя, и набираем следующую команду:
sudo aireplay-ng mon0 -0 100 -a 00:26:5A:6D:C8:B6 -c 00:24:2C:13:9E:49
Тем самым посылая беспроводному клиенту сообщение о том, что он больше не ассоциирован с точкой доступа. Клиент попытается установить соединение заново и пошлет именно те пакеты (WPA handshake), которые нам нужны для взлома сети Wi-Fi. Результат отображен ниже:
Взлом Wi-Fi с шифрованием WPA / WPA2 – ШАГ 7:
Теперь можно все закрыть, открыть новый терминал, положить поближе файл с перехваченными пакетами и с наиболее популярными паролями (второй можно скачать в сети) и набрать следующую команду:
sudo aircrack-ng -w password.txt -b 00:26:5A:6D:C8:B6 wpa2*.cap
Вот собственно и все поиск пароля будет выполняться в автоматическом режиме. Поскольку все что от Вас требовалось вы сделали, то процесс зависит только от качества словаря и мощности компьютера. Ах да, чуть не забыл, еще от того, насколько тупой пароль придумал хозяин точки доступа. Теперь можно спокойно пойти попить чай и подождать появления чего-то типа: KEY FOUND [Так сильно нужный Вам пароль].
Примечание! Обратите внимание!
Данная статья написана не для того чтобы Вы брали ноги в руки и бежали взламывать своего соседа ради халявного интернета или какой-нибудь информации, а ради того чтобы выучили все симвоы на клавиатуре и научились создавать безопасные пароли.
P.S. А не только [11111111] или [qwertyui] :)
http://linuxcenter.kz/page/%D0%B2%D0%B7%D0%BB%D0%BE%D0%BC-wi-fi-%D1%81%D0%B5%D1%82%D0%B8-%D1%81-%D0%BF%D1%80%D0%BE%D1%82%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%BC-%D1%88%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F-wpa-wpa2-%D0%B2-linux
|