Введение во взлом WPA/WPA2 сетей

Это руководство покажет Вам взлом WPA/WPA2 сетей используя предварительные ключи. Я бы рекомендовал Вам предварительно прочитать, что из себя представляет WPA/WPA2. Можете найти информацию о шифровании WPA/WPA2 в интернете, я возможно опишу это, но когда-нибудь позже.

 

WPA/WPA2 поддерживает различные типы аутентификации за пределами предварительных ключей. Aircrack-ng может взломать только предварительные ключи. Поэтому убедитесь что airodump-ng показывает сеть имеющую тип аутентификации PSK, в ином случае и не пытайтесь его взломать. Существует ещё одно различие между взломом WPA/WPA2 и WEP. Этот подход используется для того чтобы взломать предварительный ключ WPA/WPA2. В отличии от WEP, где статические методы могут быть использованы для ускорения процесса взлома, для взлома WPA/WPA2 можно использовать только метод грубой силы, (Брутфорс). Это связано с тем что ключ не является статичным, так сбор IVs, как для взлома WEP не ускорит атаку. Единственное, что действительно даст информацию, для того чтобы начать атаку является handshake между клиентом и точкой доступа. Подтверждение связи делается тогда, когда клиент подключается к сети. Хоть это и не совсем так, но для целей данного руководства будем считать что это так. Так как предварительный ключ может быть от 8 до 63 символов в длину, становится фактически невозможно его взломать.

 

Единственный случай, когда Вы можете взломать предварительный ключ, это если слово являющееся паролем есть в Вашем словаре, или же короткое в длину. Ну и наоборот, в том же случае если Вы хотите иметь дома беспроводную сеть, которую невозможно взломать, используйте WPA/WPA2 и 63 символьный пароль, который состоит из случайных символов, включая специальные символы.

 

Влияние подхода грубой силы (Брутфорса) является существенным. Потому, что

происходит очень интенсивное вычисление, но компьютер может выявить лишь от 50 до 300 возможных ключей в секунду, в зависимости от процессора. Это может занять несколько часов, либо даже дней, до взлома при помощи большого словаря. Если Вы думаете о создании своего словаря, чтобы охватить все возможные комбинации символов, специальных символов, проверить сколько времени уйдет на вычисление брутфорса Вы можете при помощи онлайн калькулятора. Вас может очень удивить сколько необходимо времени. 😀

 

Важно: Это значит что парольная фраза должна содержаться в словаре который Вы используете для взлома WPA/WPA2. Если же слово отсутствует в словаре, то aircrack-ng не сможет определить ключ.

 

Нет никакой разницы, между взломом WPA либо WPA2 сетей. Аутентификации и методы у них в основном похожи. Поэтому Вы используете идентичные способы.

 

Я бы рекомендовал поэкспериментировать на домашней беспроводной точке доступа, для того чтобы ознакомится с этими методами и идеями. Если же Вы не являетесь владельцем конкретной точки доступа, не забудьте получить разрешение владельца прежде чем играться с ней. Взлом чужой точки доступа является преступлением и может иметь чрезвычайно плохие последствия.

 

Предположения:

Во-первых, дальнейшее решение предполагает:

Вы используете исправные драйвера для инъекций. Используйте тестовую инъекцию для того чтобы подтвердить что Ваша карта может использовать инъекции.

 

Вы достаточно близко для того чтобы отправлять и получать пакеты из беспроводной точки доступа. Помните что то что Вы можете получать пакеты от точки доступа, ещё не означает что Вы можете передавать пакеты на неё. Беспроводная карта, как правило слабее чем сила точки доступа. То есть Вы должны быть достаточно близко для того чтобы передавать пакеты и восприниматься как точка доступа и беспроводной клиент.

 

Вы используете aircrack-ng-v0.9.1 либо выше. Я бы советовал использовать последнюю версию программы, на данный момент это v1.2. Если же Вы используете другую версию, то некоторые параметры команды может быть придется изменить.

 

Убедитесь в том что все мои предположения которые я перечислил верны, в ином же случае мои следующие рекомендации не будут работать. В приведенных ниже примерах, Вам необходимо изменить “ath0” на имя интерфейса который специфичен для вашей беспроводной карты.

 

Используемое оборудование

 

В дальнейших уроках будет использовано:

 

MAC-адрес компьютера с пакетом aircrack-ng: 00:0F:B5:88:AC:82

MAC-адрес беспроводного клиента использующий WPA2: 00:0F:B5:FD:FB:C2

BSSID (MAC-адрес точки доступа): 00:14:6C:7E:40:80

ESSID (Название беспроводной сети): teddy

Канал точки доступа: 9

Беспроводной интерфейс: ath0

 

Вам необходимо собрать аналогичную информацию для той сети с которой будете работать. Затем Вам останется просто изменить значения в примерах ниже для конкретной сети.

 

Продолжение читайте в следующих статьях.

Другие части руководства по взлому Wi-Fi сетей с шифрованием WPA/WPA2 смотрите перейдя по этой ссылке.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *