Взлом WPA и WPA2 шаг второй

Шаг второй. Запуск airodump-ng для сбора аутентификации handshake

 

Целью данного шага является запуск airodump-ng для захвата аутентификации handshake, интересующей нас точки доступа.

 

Введите:

 

airodump-ng -c 9 —bssid 00:14:6C:7E:40:80 -w psk ath0

 

Где:

 

-c 9 — канал беспроводной сети

 

—bssid 00:14:6C:7E:40:80MAC-адрес точки доступа. Это исключает посторонний трафик.

 

-w psk — префикс имени файла который будет содержать IVs.

 

ath0 — имя используемого интерфейса.

 

Внимание: НЕ ИСПОЛЬЗУЙТЕ ПАРАМЕТР «—ivs». Вы должны захватить полные пакеты.

 

Если беспроводной клиент подключен к сети, это выглядит так:

Захватываем четыре handshake если клиент подключен к сети
Dante

 

Обратите внимание, что на экране выше в правом верхнем углу написано “WPA handshake: 00:14:6C:7E:40:80”. Это значит что airodump-ng успешно захватил четыре handshake.

 

Вот так выглядит с не подключенными беспроводными клиентами:

Запуск airodump-ng когда клиент не подключен к сети
Dante

 

Устранение неисправностей

Для того чтобы убедится что Вы захватили любые handshake пакеты, существует два способа. Смотрите в экране airodump-ngWPA handshake: 00:14:6C:7E:40:80” в правом верхнем углу экрана. Это означает что были успешно захвачены четыре handshake пакета. Смотрите немного выше пример скриншота.

 

Используйте Wireshark и примените фильтр «eapol». Это отобразит только лишь пакеты «eapol» в которых Вы заинтересованы. Так Вы сможете увидеть если захватили 0,1,2,3, либо 4 «eapol» пакетов.

Другие части руководства по взлому Wi-Fi сетей с шифрованием WPA/WPA2 смотрите перейдя по этой ссылке.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *