Шаг третий. Взлома WPA и WPA2

Шаг третий. Используйте aireplay-ng для деаутентификации беспроводного клиента.

 

Этот шаг является не обязательным. Если Вам хватит терпения, Вы можете просто подождать, пока airodump-ng не захватит handshake, тогда когда один либо несколько клиентов подключаются к точке доступа. Вы можете выполнить этот шаг, если вы решили активно ускорить данный процесс. Из других существующих ограничений есть то что, беспроводной клиент должен быть в настоящее время быть связан с точкой доступа. Если же в настоящее время нет беспроводного клиента, который связан с точкой доступа, то Вам остается терпеливо ждать, пока хоть один подключится к точке доступа и смогут быть захвачены пакеты handshake. Естественно в том случае если беспроводной клиент появится позже и airodump-ng не захватил handshake, Вы сможете вернутся и выполнить данный шаг.

 

Данный шаг посылает сообщение беспроводному клиенту о том, что он больше не связан с точкой доступа. После этого беспроводной клиент должен заново аутентифицироваться с точкой доступа. Повторная аутентификация генерирует четыре handshake в захвате которых мы заинтерисованы. Ведь именно их мы используем для взлома предварительных ключей WPA/WPA2.

 

На основании вывода airodump-ng в предыдущем шаге, Вы определили клиент который подключен на данный момент. MAC-адрес Вам необходим для следующего. Откройте другой сеанс в консоли и введите:

 

aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0

 

Где:

 

-0 — значит деаутентификацию.

 

1 — число деаутентификаций для отправки (вы можете отправить столько сколько хотите)

 

-a 00:14:6C:7E:40:80MAC-адрес точки доступа

 

-c 00:0F:B5:FD:FB:C2MAC-адрес клиента деаутентификации

 

ath0 — имя используемого интерфейса

 

Вот так выглядит результат:

 

11:09:28 Sending DeAuth to station — STMAC: [00:0F:B5:34:30:30]

 

Если обстоятельства сложатся удачно, то это вызовет повторную аутентификацию клиента и будет образовано четыре handshake.

 

Советы по устранению неисправностей

 

Деаутентификация пакетов посылается непосредственно с Вашего компьютера на клиент. Таким образом Вы должны быть достаточно близко, физически к клиенту для успешной передачи от вашей беспроводной карты. Для подтверждения того что клиент получил деаутентификацию, используйте tcpdump, или подобные для просмотра ACK пакетов обратно от клиента. Если же Вы получили обратно ACK пакет, значит клиент услышал пакет деаутентификации.

Другие части руководства по взлому Wi-Fi сетей с шифрованием WPA/WPA2 смотрите перейдя по этой ссылке.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *