Теперь можно конкретизировать цель. Хакер выберет определённую жертву. Начнёт, как вы знаете из ознакомительного урока про Сниффер airodump-ng, с ближайшей точки доступа: более сильный сигнал, более весомые пакеты, наименьшие в них потери. Порядок действий при работе с точкой доступа жертвы примерно такой же, как и при обычном запуске сниффера, только теперь, имя представление о близлежащих сетях, взлом WiFi через сниффер нужно запускать против одной и конкретной жертвы.
Запустим airodump-ng с более конкретной задачей. Причём сразу создадим текстовый файл, который будет нести нужные данные. Они будут расшифровываться другими программами, в том числе Wireshark. Сразу хочу предупредить – до взлома ещё далеко, ибо данные, которые в файлах airodump-ng будут сохранены в зашифрованном виде, и невооружённым взглядом на них смотреть бессмысленно. Работаем жертву и укажем снифферу полную о ней информацию. Я выберу цель попроще с протоколом шифрования попроще (2 строка сверху с mac адресом 28:10:7B:EC:6A:3E). Но разницы особой нет. СРАЗУ СОВЕТ. Запущенный сниффер видит не только сами точки доступа, но устройства-клиенты, к ним подключённые. Это означает, что:
Запустим терминал с командой в таком виде :
airodump-ng - -channel 1 - -bssid 28:10:7B:EC:6A:3E -w 22 wlan0mon
или
airodump-ng -c 1 -b 28:10:7B:EC:6A:3E -w 22 wlan0mon
где,
Последовательность команд (после “- -” ) – любая, просто не забывайте указывать интерфейс вашего модема. Будьте внимательны с синтаксисом команд, если утилита выбрасывает на справку, проверьте правильность ввода символов.
Если вы дождались появления отметки WPA handshake: mac-адрес-жертвы, считайте, что взлом WiFi почти состоялся: на компьютерном жаргоне это называется квитирование с подтверждением. То есть точка доступа ответила сниффер, что готова с ним сотрудничать. Но в утилите airodump-ng этого можно ждать бесконечно. Как ускорить процесс, читайте во второй части. Советую не ждать, пока файл с WPA handshake разрастётся до неимоверных размеров и сразу попробовать реассоциацию узлов, описанную во второй части статьи. Вероятность появления ключевой комбинации резко повысится. Читайте, там всё подробно.
и взгляните на созданные файлы. Их четыре, но нас интересует пока только один. Они имеют вид: название-файла-01.* Вот они у меня:
Или вот как на них посмотреть командой в терминале (команда ls):
Продолжение в статье Взлом WiFi при помощи Airodump-ng . Часть вторая.