Шаг четвертый взлома WPA и WPA2

Шаг четвертый. Запуск aircrack-ng для взлома предварительного ключа

 

Целью этого шага является непосредственно сам взлом WPA/WPA2 предварительного ключа. Для того чтобы это сделать Вам необходим словарь со словами в качестве входящих данных. В принципе aircrack-ng берет каждое слово и проверяет, является ли оно в самом деле предварительным ключом.

 

Существует небольшой словарь, который поставляется вместе с aircrack-ng, он называется “password.lst”. Этот файл Вы можете найти в исходных кодах программы aircrack-ng, в директории «test». О том где искать дополнительные словари я писал ранее, или можете поискать из в просторах интернета. Вы можете использовать «John the Ripper (JTR)» для того чтобы создать свой собственный список и использовать его в aircrack-ng. Использование «JTR» в сочетании с aircrack-ng выходит за рамки данного руководства.

 

Откройте другой сеанс в консоли и введите:

 

aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap

 

Где:

 

-w password.lst — имя файла словаря. Не забудьте указать полный путь, в том случае если файл не находится в том же каталоге где запускается программа.

 

*.cap это название группы файлов, которые содержат захваченные пакеты. Обратите внимание, в данном случае мы используем специальный символ «*», для того чтобы включить несколько файлов.

 

Вот типичный вывод, когда не обнаружено никаких handshakes:

Handshakes не обнаружено
Dante

 

Когда так происходит Вам необходимо повторить Шаг три, для деаутентификации беспроводного клиента, или же просто ждать когда клиент сам переподключится, если Вы используете пассивный метод. Когда используется пассивный подход, Вам придется долго ждать, пока клиент не выполнит аутентификацию к точке доступа.

 

Когда же handshakes обнаружено, вывод команды выглядит так:

aircrack-ng захватил handshakes
Dante

 

Теперь aircrack-ng начнет пытаться взломать предварительный ключ. В зависимости от скорости Вашего процессора и размера словаря, взлом может занять много времени, часы, может быть даже дни.

 

Успешный взлом предварительного ключа выглядит следующим образом:

Успешный взлом WPA/WPA2ключа
Dante

Другие части руководства по взлому Wi-Fi сетей с шифрованием WPA/WPA2 смотрите перейдя по этой ссылке.

Шаг четвертый взлома WPA и WPA2: 2 комментария

  1. Всем привет
    у меня на последнем этапе выкидывает

    Error: opening dictionary password.lst faild (No such file or directory)
    Opening psk-01.cap
    Please specify a dictionary (option -w)

    или

    Opening psk-01.cap

    Invalid packet capture length 1937463556 — corrupted file?

    или

    Opening psk-01.cap
    No valid WPA handshakes fond..

    Не могу понять в чом проблема, что ж не так сделал не так?

    1. Судя по всему, у тебя отсутствует словарь(в 1-ом случае)
      Скачай словарь, или используй встроенный в Aircrack.
      У тебя что-то случилось с файлом *.cap(2-й случай)
      Ты не поймал «рукопожатия»(3-й случай)

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *