Подбор пароля Wi-Fi утилитой aircrack-ng

Данная статья написана исключительно в ознакомительных и исследовательских целях. Призываем вас соблюдать правила работы с сетями и закон, а также всегда помнить об информационной безопасности.

Введение


В начале 1990-х годов, когда Wi-Fi только появился, был создан алгоритм Wired Equivalent Privacy, который должен был обеспечивать конфиденциальность Wi-Fi сетей. Однако, WEP оказался неэффективным алгоритмом защиты, который легко взломать.

На смену пришел новый алгоритм защиты Wi-Fi Protected Access II, который сегодня применяют большинство точек доступа Wi-Fi. WPA2 использует алгоритм шифрования, AES, взломать который крайне сложно.

А где же уязвимость?


Недостаток WPA2 заключается в том, что зашифрованный пароль передается при подключении пользователей во время так называемого 4-way handshake (4-х стороннего рукопожатия). Если мы поймаем handshake, то узнаем зашифрованный пароль и нам останется лишь расшифровать его. Для этой цели мы воспользуемся aircrack-ng.

Так как же взломать?


Шаг 1. Определяем интерфейс


Для начала нужно узнать, какой сетевой интерфейс нам нужен, для этого вводим команду:

$ ifconfig

Получаем ответ:

eth0      no wireless extensions.

wlan0     IEEE 802.11abgn  ESSID:off/any
Mode:Managed  Access Point: Not-Associated   Tx-Power=15 dBm
Retry short limit:7   RTS thr:off   Fragment thr:off
Encryption key:off
Power Management:off

lo        no wireless extensions

В моем случае всего три интерфейса, два из которых не имеют беспроводных расширений (no wireless extensions). Поэтому нас интересует только wlan0.

Шаг 2. Переводим сетевой адаптер в режим мониторинга


Перевод сетевого адаптера в режим мониторинга позволит нам видеть беспроводной трафик, подходящий рядом с нами. Для того чтобы сделать это, вводим команду:

$ airmon-ng start wlan0

Обратите внимание, что airmon-ng переименовал ваш интерфейс (у меня он стал называться mon0, но вам, все же, стоит проверить).

Шаг 3. Перехватываем трафик


Теперь, когда наш сетевой адаптер находится в режиме мониторинга, мы можем захватить, подходящий мимо нас трафик, используя команду airodump-ng. Вводим:

$ airodump-ng mon0

image

Обратите внимание, что все видимые точки доступа перечислены в верхней части экрана, а клиенты — в нижней части экрана.

Шаг 4. Концентрируем перехват на конкретной точке доступа.


Наш следующий шаг — сосредоточить наши усилия на одной из точек доступа и на ее канале. Нас интересует BSSID и номер канала точки доступа, которую мы будем взламывать. Давайте откроем еще один терминал и введем:

$ airodump-ng --bssid 08:86:30:74:22:76 -c 6 -w WPAcrack mon0

image

  • 08:86:30:74:22:76 BSSID точки доступа
  • -c 6 канал на котором работает точка доступа Wi-Fi
  • WPAcrack файл в который запишется handshake
  • mon0 сетевой адаптер в режиме мониторинга

Как вы можете видеть на скриншоте выше, мы сейчас концентрируемся на захвате данных с одной точки доступа с ESSID Belkin276 на канале 6. Терминал оставляем открытым!

Шаг 5. Получение handshake


Чтобы захватить зашифрованный пароль, нам нужно, чтобы клиент прошел аутентификацию (подключился к Wi-Fi). Если он уже аутентифицирован, мы можем его деаутентифицировать (отключить), тогда система автоматически повторно аутентифицируется (подключится), в результате чего мы можем получить зашифрованный пароль.

То есть нам просто нужно отключить подключенных пользователей, чтобы они подключились снова. Для этого открываем ещё один терминал и вводим:

$ aireplay-ng --deauth 100 -a 08:86:30:74:22:76 mon0

image

  • 100 количество пользователей, которые будут деаутентифицированы
  • 08:86:30:74:22:76 BSSID точки доступа
  • mon0 сетевой адаптер

Теперь при повторном подключении окно которое мы оставили на предыдущем шаге поймает handshake. Давайте вернемся к нашему терминалу airodump-ng и посмотрим.

image

Обратите внимание на верхнюю строку справа, airodump-ng вывел: «Handshake WPA». То есть, мы успешно захватили зашифрованный пароль! Это первый шаг к успеху!

Шаг 6. Подбираем пароль


Теперь, когда у нас есть зашифрованный пароль в нашем файле WPAcrack, мы можем запустить подбор пароля. Но для этого нам нужно иметь список с паролями которые мы хотим использовать. Найти такой список можно за 5 минут в Гугле. Я, же, буду использовать список паролей по умолчанию, включенный в aircrack-ng: BackTrack darkcOde.

Открываем новый терминал и вводим:

$ aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de

image

  • WPAcrack-01.cap файл в который мы записывали handshake (airodump-ng приписал в конце -01.cap)
  • /pentest/passwords/wordlist/darkc0de абсолютный путь к списку паролей

Сколько времени это займёт?


Этот процесс может занять много времени. Все зависит от длины вашего списка паролей, вы можете ждать от нескольких минут до нескольких дней. На моем двухъядерном процессоре Intel aircrack-ng подбирает чуть более 800 паролей в секунду.

Когда пароль будет найден, он появится на вашем экране. Будет ли подбор пароля успешным или нет, зависит от вашего списка. Если у вас не получилось подобрать пароль по одному списку, не отчаивайтесь, попробуйте другой.

Советы при использовании


  1. Данный вид атаки эффективен для подбора пароля по списку, но практически бесполезен для рандомного подбора. Все дело во времени. Если Wi-Fi защищён средним паролем из латинских букв и цифр, то рандомный подбор займёт несколько лет.
  2. При выборе списка паролей обязательно учитывайте географические факторы. Например, нет смысла делать подбор в ресторане Парижа по русскому списку паролей.
  3. Если вы взламываете домашний Wi-Fi, то постарайтесь узнать какие либо персональные данные жертвы (имя, фамилия, дата рождения, кличка собаки и.т.д.) и сгенерировать дополнительный список паролей из этих данных.
  4. После того как поймали handshake отключаете работу aireplay-ng (не заставляйте страдать простых пользователей).
AdBlock has stolen the banner, but banners are not teeth — they will be back

More
Ads

Comments 29

    +10
    Сейчас точно 2019 год?
      +3
      Сейчас точно 2019.
      А вот автор опоздал лет на 10, потому что брутить пароли на CPU перестали (ну почти), как только появилась CUDA (кажется, 2ой версии). CUDA2 это GTX400 серии, а они вышли, как раз где-то в 09 год.
        0
        Ещё на 8000-й серии пароли неплохо подбирались.
          0
          Может статья в песочнице с тех пор лежала?
            +2
            Взламывают WiFi чаще всего с ноута, а там может и не быть внешней видеокарты.
              +1
              Что не мешает взять дамп, отнести на десктоп и там провернуть. Плюс есть немало ноутов с нвидей на борту. На крайний случай есть облака.
                0
                Всё мешает. Вот сижу я в другой стране, и у меня нет инета. Десктоп находится за несколько тысяч километров. Облака — разве что дождевые, другие без инета недоступны.) Как быть?

                Это реальная ситуация, которая возникла у меня, во время поездки в Италию. К счастью, в одной из доступных WiFi сеток пароль был 1234567890, и я подобрал его просто руками.
            0
            Ну конкретно версия 1.1, которая у автора на скринах — вышла в свет в 2010 году. Так что его время остановилось где-то там.
            Сейчас актуальна 1.5.2
            P.S. Таки попозже. BackTrack 5 R3 отсвечивающий на тех же скринах, вышел 13 августа 2012 года.
              +3
              Ничего удивительного, глупый и ленивый artemmorozov13 скопипастил текст, который уже давно по интернету гуляет. Странно, что НЛО его не проверило и за такую публикацию приглашение выслало.
                0
                Ну, может парню действительно 13 лет, и он, вдохновившись тем, что взломал соседа, решил поделиться идеей с общественностью? Хотя уже давно школьники занимаются подбором паролей, но это не останавливает некоторые компании использовать PSK из 8-10 цифр…
            +1
            $ ifconfig
            очевидно имелся в виду iwconfig
              0
              "i?config" не является внутренней или внешней командой
              Автор не написал, в какой ОС и с какими сетевухами работает (да и Маркете есть Wpa Tester).
              +15
              На моем двухъядерном 2,8-гигабитном процессоре Intel

              2,8-гигабитный проц — это мощно)
                +3
                ждал научной новизны, дочитал до этого места и понял что это единственное новое что я увижу
                0
                Если уж брутать так с видяхой…
                  0
                  Угу с теслой V\P100 взятой в аренду в ДЦ.
                  +2
                  кто нить расскажите автору про hashcat… :-)
                    0
                    Напишите то же самое, но в связке с Mikrotik.
                      0
                      В микротиках это в ROS7 добавят. :)
                        +1
                        Да и сейчас работает через Wireless Sniffer и tzsp2cap.
                      +2
                      Не хочется вливаться в поток критики просто на основании устаревшего инструментария, хочется сказать что в век авторизации после подключения по web, 802х и прочим RADIUS, узнать пароль не достаточно. Если задача сидеть на халяву в инете за счет соседей, может это и пригодится (хотя статью я такую читал еще 10 лет назад), но в любую маломальски настроенную корпоративную сеть нас не пустят даже зная пароль.
                        0
                        В дальнейшем планирую написать про эксплуатацию уязвимостей будучи подключенным.
                        +2
                        BackTrack 5, Aircrack 1.1… В каком году статья была написана?
                          +1
                          Считается нормальным в 2019 до сих пор использовать утилиты iwconfig и ifconfig вместо iw и ip? Или это полный копипаст статьи из 2010? :)
                            +2
                            Не критики ради, но…
                            В начале 1990-х годов, когда Wi-Fi только появился, был создан алгоритм Wired Equivalent Privacy, который должен был обеспечивать конфиденциальность Wi-Fi сетей. Однако, WEP оказался неэффективным алгоритмом защиты, который легко взломать.

                            в начале 90-х WiFi не было
                            стандарт 802.11a принят в 1999 году
                            стандарт 802.11b принят в 1999 году
                            стандарт 802.11g принят в 2003 году

                            а WPA2 был принят в 2004-ом, став обязательной частью стандарта в 2006 году.
                            Статья выглядит как минимум не проверенной.
                              +1
                              Black track Linux: Latest release 5 R3 / August 13, 2012; 7 years ago (Спасибо, что не kali [ирония])

                              Либо автор очень верен своему любимому дистрибутиву. Либо это перепост с другого сайта.

                              Вообще ожидал чего-то нового, а не очередно брутфорс wpa2 через дамп aircrack.
                                0
                                Если поискать по картинке, до этого эта статья в 16 году была как минимум на кодбайнете, а там еще ссылка на источник. Ну вобщем мы поняли, что это далекое эхо технологии по взлому wifi которое добиралось до хабра аж 3-4 года (нет, статья не лежала так долго в песочнице, автор просто сделал фактически copy&paste чужой статьи).
                                  0
                                  Расскажите лучше как брутить пароли на GPU на что следует обратить внимание:
                                  • какая ОС windows/linux? и что лучше?
                                  • какая тулза лучше всего работает для брута паролей на GPU на windows/linux?
                                  • Примеры настроек тех или иных утилит?

                                  Спасибо!
                                    0
                                    выше уже писали hashcat есть как под никсы так и под вин. умеет как брут\брут по маске так и словари. так же умеет несколько gpu и даже gpu+cpu одновременно
                                    искать тут

                                  Only users with full accounts can post comments. Log in, please.