База при атаке на Wi-Fi
В этой статье расскажем про основные этапы при атаке на Wi-Fi. Сразу дисклеймер: этот материал мы сделали в рамках обучения. Взлом беспроводной сети без разрешения — преступление.
Last updated
В этой статье расскажем про основные этапы при атаке на Wi-Fi. Сразу дисклеймер: этот материал мы сделали в рамках обучения. Взлом беспроводной сети без разрешения — преступление.
Last updated
1. Сначала нам нужно собрать информацию о сети, например, имя сети (SSID) и MAC-адрес точки доступа (BSSID). Смотрим, есть ли у нас Wi-Fi адаптер, который поддерживает режим монитора. 2. Подключаем его к компьютеру и устанавливаем необходимые драйверы. 3. Теперь нам нужно установить . 4. Запускаем режима монитора:
— Открываем терминал и вводим команду для установки Wi-Fi адаптера в режим монитора, что позволит перехватывать трафик. Вот пример:
sudo airmon-ng start wlan0
wlan0 → это имя сетевого интерфейса. После выполнения команды имя интерфейса может измениться (например, на wlan0mon).
Сканируем доступные сети
— Используя команду airodump-ng
, мы можем просмотреть все доступные Wi-Fi сети. Пример команды: sudo airodump-ng wlan0mon
— На экране мы увидим список сетей с их SSID (имя сети), BSSID (MAC адрес точки доступа), каналом передачи данных, силой сигнала и другими данными.
Собираем информацию о конкретной сети.
— Используем аргументы --bssid
и -c
(для канала) с airodump-ng
, чтобы отфильтровать результаты и запустить захват информации для этой конкретной сети.
Захватываем handshake
— Чтобы ускорить захват, можно отправить пакеты деаутентификации на клиента, подключенного к сети, используя инструмент aireplay-ng. Это вынудит устройство повторно подключиться к сети, создавая при этом handshake, который нам нужен.
Проверяем файл вывода с помощью aircrack-ng
, чтобы убедиться, что handshake у нас.
Взламываем пароль
— Тут есть парочка вариантов. Брутфорс или словарные атаки. Опишем второй вариант (он побыстрее, но не факт, что сработает). Ищем большие словари паролей, а дальше подключаем Aircrack-ng:
sudo aircrack-ng -w <path_to_wordlist> -b <target_BSSID> <capture_file>
<path_to_wordlist> → путь к файлу со списком предполагаемых паролей, <target_BSSID> → на BSSID целевой сети <capture_file> → на файл с захваченным handshake.