Узнать пароль от WIFI взлом WIFI


Чтобы узнать пароль от WIFI, то. е. взломать WI-FI нужно решить две задачи. Первая — получить сетевой пакет с хешем пароля. Вторая — собственно узнать пароль для этого хеша. Ниже описана первая часть этого мероприятия.

Для получения сетевого пакета wifi HANDSHAKE, который и содержит хеш, нужен Linux с сетевой картой, которая поддерживает Promiscuous mode, режим в котором возможен приём всех сетевых пакетов. Это умеют делать не все сетевые карты. В моём случае это xUbuntu 14 LTS и сетевая карта D-Link DWA-110. Потребуются следующие программы: airmon-ng, airodump-ng, aireplay-ng

Перед началом работ нужно отключить некоторые программы, которые мешают переводу сетевой карты в режим мониторинга (promisc mode или monitor mode). В Ubuntu это три службы: DHCP клиент, Awahi демон, и знаменитый NetworkManager. Так как всё происходит на виртуальной машине, я не боюсь что-то сломать совсем и сношу пакеты не глядя. На рабочем ПК так делать конечно не стоит ;-)
Awahi демон летит в топку сразу, чтобы отключить DHCP клиент и NetworkManager временно убираем из папки /etc/init файл networkmanager.conf. Это помешает нормальной загрузке NetworkManager, а вместе с тем DHCP клиента. Перезагружаем Linux и проверяем всё ли в порядке.

iwconfig


Сетевая карта WIFI обозначена как wlan0. Переводим сетевую карту в режим мониторинга

airmon-ng start wlan0


В результате получится новое устройство mon0, это всё та же сетевая карта, нов режиме мониторинга. Посмотрим, что происходит вокруг:

airodump-ng mon0

В верхней части будут выведены точки доступа, в нижней видимые соседние клиенты (подключенные или нет). Точки доступа будут отсортированы по мощности сигнала. Мощность сигнала имеет значение, практика показывает, что при мощности сигнала менее -70 (колонка PWR) считывание параметров сети почти лишено смысла. Так же важно, чтобы хотя бы один из работающих клиентов целевой сети был относительно недалеко от вас, иначе процесс может затянуться на долгие часы.

Выбираем жертву. В нашем случае это будет сеть под названием My_SSID.

airmon-ng -c 1 -w My_SSID -bssid 6c:6b:10:8f:93 -write WPAdumps mon0

Где: с — номер канала, w — имя сети, bssid — MAC адрес точки, write — имя файла дампа.

Начинаем слушать траф на предмет наличие пакета HANDSHAKE. В списке ниже показан список подключенных клиентов сети. Сидеть и ждать можно очень долго, можно даже вообще не дождаться. Для ускорения процесса точке доступа нужно немного «помочь» обнаружить HANDSHAKE. Для этого мы намеренно инициируем отключение одного из клиентов. Большинство ОС устроено так, что при внезапном отключении от сети, стараются возобновить соединение. При этом HANDSHAKE будет снова отправлен на точку. Тут мы его и перехватим.

aireplay-ng -a 6c:6b:10:8f:93 -d 84:c9:b2:5d:3a:28 --deauth 20 mon0

где: a — MAC адрес точки доступа, d — MAC адрес ближайшего клиента, deauth — тип пакета деаутентификации и их число.

Важно чтобы ваши пакеты deauth дошли до получателя, иначе ничего не получится.
Ещё немного подождём, и вот он родной, попался!

Можно закрыть все наши программы, брать файл с дампом и направлять на расшифровку. По сути это ещё не взлом — мы просто получили публичную информацию, которую и так передают по сети клиенты и точки доступа. В полученном файле содержится хеш пароля от сети WIFI. Чтобы узнать пароль по его хешу нужно очень сильно потрудиться, особенно если пароль сложный.

Очень рекомендую использовать максимально длинные и сложные пароли и тогда ваша сеть WIFI будет в безопасности.

Добавить комментарий

Ваш e-mail не будет опубликован.

Proudly powered by WordPress   Premium Style Theme by www.gopiplus.com