Please note, if you want to make a deal with this user, that it is blocked.
Нам необходимо:
- Дистрибутив BT3/4 (USB, CD - не имеет значения)
- Адаптер, поддерживающий переход в режим монитора и пакетные инъекции. Cписок
- Словарь для подбора. Можно посмотреть тут.
1. Переводим адаптер в режим монитора
Наберите в консоли:
Отобразиться список всех доступных WiFi адаптеров.
Выберите адаптер, который будете использовать.
В моем случае это wlan0 (Intel 3945 ABG).
После наберите
и можем работать.
2. Выбор точки
Теперь мы будем искать точку с шифрованием WPA
Выбираем точку, предварительно переписав\скопипастив куда-нибудь её сетевое имя (ESSID), сетевой адрес (BSSID), и канал (CH).
3. Атака цели
Когда мы определились с целью, можно начинать атаку. Пишем
для сбора данных с точки и последующей атаки.
(-w это параметр записи пакетов в файл, т.е. имя файла вы можете выставить произвольное, если использовать указанное в данном примере, то файл на выходе будет называться out-01.cap).
Для подбора ключа нам нужен handshake (рукопожатие). Для того чтобы его “споймать”, нам либо остается ждать пока кто-нибудь не подключиться к точке и не скормит его нашему airodump'у. Но если на точке есть активный клиент, вы можете послать пакет для деавторизации клиента, что заставит его переподключиться.
Выглядеть это будет так:
Запишем куда-нибудь мак адрес клиента и откроем новую консоль, не закрывая эту.
Пишем
результат
Наш клиент удачно отсоединился от точки и наверное уже отдает нам handshake
Если клиентов нет, то будем использовать другой метод:
Он не гарантирован, и не всегда срабатывает.
Это практически тот же метод, что указан выше, только на случай, если клиентов на точке нету...
Переходим в первую консоль, если airodump оповестит нас в правом верхнем углу, что у нас есть handshake, то можно приступать к следующему шагу...
Если вы не успели\не смогли\забыли увидеть оповещение, то пишем
если же handshake у нас, то вы увидите
4. Подбор ключа
После того, как handshake оказался у нас, можем начинать подбор.
Тут у нас есть два пути. Воспользоваться обычным методом, либо использовать программу cowpatty для генерации специального списка, что неплохо ускорит подбор.
Сначала рассмотрим первый способ.
Пишем
Все, подбор пошел.
Если ключ оказался в словаре, мы получим сообщение, что ключ найден.
Второй способ (CowPatty):
Создаем базу данных с помощью airolib-ng
после создайте в root текстовый файл, и вставьте туда сетевое имя точки. Назовите его "e.txt".
Теперь импортируем этот файл в базу данных
потом импортируем словарь
Далее генерируем базу хешей, которые потом будут использоваться для подбора
Это займет некоторое время. Если словарь большой, можно пойти выпить кофейку и т.д.
Когда процесс будет выполнен, экспортируем эту базу для использования в cowpatty
Теперь запускам процесс подбора.
Опять же - если ключ был в словаре, то подбор удачен.
Ключ у вас, и вы можете использовать его по назначению.
Это все.
- Дистрибутив BT3/4 (USB, CD - не имеет значения)
- Адаптер, поддерживающий переход в режим монитора и пакетные инъекции. Cписок
- Словарь для подбора. Можно посмотреть тут.
1. Переводим адаптер в режим монитора
Наберите в консоли:
Code:
airmon-ng
![72447028.png](http://img207.imageshack.us/img207/2656/72447028.png)
Отобразиться список всех доступных WiFi адаптеров.
Выберите адаптер, который будете использовать.
В моем случае это wlan0 (Intel 3945 ABG).
После наберите
Code:
airmon-ng start [имя вашего адаптера]
2. Выбор точки
Теперь мы будем искать точку с шифрованием WPA
Code:
airodump-ng --encrypt wpa [имя вашего адаптера]
Выбираем точку, предварительно переписав\скопипастив куда-нибудь её сетевое имя (ESSID), сетевой адрес (BSSID), и канал (CH).
3. Атака цели
Когда мы определились с целью, можно начинать атаку. Пишем
Code:
airodump-ng -w out -c [канал точки] --bssid [сетевой адрес точки] [имя вашего адаптера]
для сбора данных с точки и последующей атаки.
(-w это параметр записи пакетов в файл, т.е. имя файла вы можете выставить произвольное, если использовать указанное в данном примере, то файл на выходе будет называться out-01.cap).
Для подбора ключа нам нужен handshake (рукопожатие). Для того чтобы его “споймать”, нам либо остается ждать пока кто-нибудь не подключиться к точке и не скормит его нашему airodump'у. Но если на точке есть активный клиент, вы можете послать пакет для деавторизации клиента, что заставит его переподключиться.
Выглядеть это будет так:
![36320712.png](http://img5.imageshack.us/img5/3685/36320712.png)
Запишем куда-нибудь мак адрес клиента и откроем новую консоль, не закрывая эту.
Пишем
Code:
aireplay-ng -0 1 -a [сетевой адрес точки] -c [мак адрес клиента (Client Mac)] [имя вашего адаптера]
результат
![41428517.png](http://img13.imageshack.us/img13/448/41428517.png)
Наш клиент удачно отсоединился от точки и наверное уже отдает нам handshake
Если клиентов нет, то будем использовать другой метод:
Code:
aireplay-ng -0 5 -a [сетевой адрес точки] [имя вашего адаптера]
Он не гарантирован, и не всегда срабатывает.
Это практически тот же метод, что указан выше, только на случай, если клиентов на точке нету...
Переходим в первую консоль, если airodump оповестит нас в правом верхнем углу, что у нас есть handshake, то можно приступать к следующему шагу...
Если вы не успели\не смогли\забыли увидеть оповещение, то пишем
Code:
aircrack-ng out-01.cap
если же handshake у нас, то вы увидите
![40713833.png](http://img18.imageshack.us/img18/5776/40713833.png)
4. Подбор ключа
После того, как handshake оказался у нас, можем начинать подбор.
Тут у нас есть два пути. Воспользоваться обычным методом, либо использовать программу cowpatty для генерации специального списка, что неплохо ускорит подбор.
Сначала рассмотрим первый способ.
Пишем
Code:
aircrack-ng -c out-01.cap -w [путь к словарю]
Все, подбор пошел.
![15752463.png](http://img15.imageshack.us/img15/7403/15752463.png)
Если ключ оказался в словаре, мы получим сообщение, что ключ найден.
Второй способ (CowPatty):
Создаем базу данных с помощью airolib-ng
Code:
airolib-ng wpadb init
после создайте в root текстовый файл, и вставьте туда сетевое имя точки. Назовите его "e.txt".
Теперь импортируем этот файл в базу данных
Code:
airolib-ng wpadb import ascii essid e.txt
потом импортируем словарь
Code:
airolib-ng wpadb import ascii passwd [путь к словарю]
Далее генерируем базу хешей, которые потом будут использоваться для подбора
Code:
airolib-ng wpadb batch
Это займет некоторое время. Если словарь большой, можно пойти выпить кофейку и т.д.
Когда процесс будет выполнен, экспортируем эту базу для использования в cowpatty
Code:
airolib-ng wpadb export cowpatty [сетевой имя точки] wpapmk
Теперь запускам процесс подбора.
Code:
cowpatty -s [сетевое имя точки] -d wpapmk -r out-01.cap
Опять же - если ключ был в словаре, то подбор удачен.
![71413518.png](http://img14.imageshack.us/img14/6237/71413518.png)
Ключ у вас, и вы можете использовать его по назначению.
Это все.