Взлом WiFi в кали линукс . Часть первая.

Взлом WiFi с помощью airodump-ng .

Теперь можно конкретизировать цель. Хакер выберет определённую жертву. Начнёт, как вы знаете из (если и вам кажется, что вы что-то пропустили, то вам сюда) ознакомительного урока про используемый здесь снифер , с ближайшей точки доступа: это более сильный сигнал, более весомые пакеты, наименьшие в них потери. Порядок действий при работе с точкой доступа жертвы примерно такой же, как и при обычном запуске снифера, только теперь, имя представление о близлежащих сетях, взлом WiFi через снифер нужно запускать против одной и конкретной жертвы.

Модем в режиме мониторинга, снифер «понюхал» близлежащие сети (я перебрался в район поближе, чем в уроке знакомства с работой утилиты в кали линукс ). Начинаем взлом WiFi в линукс.

взлом wifi

Запустим airodump-ng с более конкретной задачей. Причём сразу создадим текстовый файл, который будет нести нужные данные. Они будут расшифровываться другими программами, в том числе Wireshark. Сразу хочу предупредить — до взлома ещё далеко, ибо данные, которые в файлах airodump-ng будут сохранены в зашифрованном виде, и невооружённым взглядом на них смотреть бессмысленно.



Работаем жертву и укажем сниферу полную о ней информацию. Я выберу цель попроще с протоколом шифрования попроще (2 строка сверху с mac адресом 28:10:7B:EC:6A:3E). Но разницы особой нет.

СРАЗУ СОВЕТ. Запущенный снифер видит не только сами точки доступа, но устройства-клиенты, к ним подключённые. Это означает, что:

Запустим терминал с командой в таком виде :

airodump-ng - -channel 1 - -bssid 28:10:7B:EC:6A:3E -w 22 wlan0mon

или

airodump-ng -c 1 -b 28:10:7B:EC:6A:3E -w 22 wlan0mon

где,

airodump-ng — название утилиты

channel 1 (она же -c) — номер канала связи

bssid или -b   — mac адрес устройства

write 22 ( она же -w) — команда на запись документа под названием «22» (или назовите, как вздумается)

wlan0mon — интерфейс «нюхающего» устройства, то есть нашего модема.

Последовательность команд (после «- -» ) — любая, просто не забывайте указывать интерфейс вашего модема.

Будьте внимательны с синтаксисом команд, если утилита выбрасывает на справку, проверьте правильность ввода символов.

взлом wifi 2

Ну что, выдаваемую в терминале информацию вы читать умеете. Придётся подождать некоторое время, пока число в столбце #Data не превысит отметку  хотя бы 6000 или 7000 или пока в окне терминала справа, возле даты и времени запуска утилиты не появится сокровенная и желаемая запись

WPA handshake: mac-адрес-жертвы

У всех этот процесс занимает времени по-разному ( взлом WiFi — дело творческое). И вот здесь хакера ожидают некоторые тонкости. Возможны два варианта развития событий.

Если вы дождались появления отметки WPA handshake: mac-адрес-жертвы, считайте, что взлом WiFi почти состоялся: на компьютерном жаргоне это называется квитирование с подтверждением. То есть точка доступа ответила сниферу, что готова с ним сотрудничать. Но в утилите airodump-ng этого можно ждать бесконечно. Как ускорить процесс, читайте во второй части.




Советую не ждать, пока файл с WPA handshake разрастётся до неимоверных размеров и сразу попробовать реассоциацию узлов, описанную во второй части статьи. Вероятность появления ключевой комбинации резко повысится. Читайте, там всё подробно.

Рано или поздно снифер можно будет остановить командой Ctrl + C. Теперь перейдите в Домашнюю папку (туда все файлы и скидываются):

домашняя папка кали линукс

и взгляните на созданные файлы. Их четыре, но нас интересует пока только один. Они имеют вид: название-файла-01.* Вот они у меня:

файлы снифера в домашней папке

Или вот как на них посмотреть командой в терминале (команда ls):

файлы ключей в терминале

Продолжение в статье Взлом WiFi при помощи Airodump-ng . Часть вторая.

Запись опубликована в рубрике Linux. Добавьте в закладки постоянную ссылку.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

три × один =