pokud plánujete pentest sítě WPA / WPA2 (bez WPS), mám pro vás dvě slova: Dobrý. Štěstí.
ve všech svých experimentech s penetračním testováním jsem zjistil, že slovníkové útoky na WPA / WPA2 handshakes jsou nejvíce nepříjemné a marné cvičení. Je to proto, že:
- procházení každého slova v souboru slovníku obsahujícím miliony slov je časově náročné.
- úspěch není zaručen (heslo nemusí být ve vašem slovníku).
během mých experimentů v Indii jsou hesla WiFi obvykle kombinací hindských a anglických slov nebo hinduistického jména, které samozřejmě nejsou přítomny v žádném slovníku, který Stahuji bez ohledu na to, jak vyčerpávající to slibuje.
pokud jste stále dost odvahy vyzkoušet slovníkový útok na WPA handshake, zde je postup.
aktualizace: také jsem zveřejnil video o tom, jak zachytit a crack WPA hanshake na mém kanálu YouTube.
jak zahájit slovníkový útok na WPA Handshake
můžete mít štěstí a vaše nejbližší heslo WiFi může být založeno na společném slovním slově nebo číselné sekvenci. V takovém případě můžete uspět se slovníkovým útokem.
Krok 1: povolte režim monitoru na bezdrátovém rozhraní
airmon-ng start wlan0
tím se spustí režim monitoru.
Krok 2: Vezměte na vědomí nejbližší WiFi sítě.
airodump-ng mon0
Krok 3: Vezměte na vědomí kanál vaší cílové sítě, vypsat pakety z tohoto kanálu a uložit je do místního souboru pro zachycení.
airodump-ng -c6 mon0 -w capture_file
Krok 4: Počkejte na zachycení WPA handshake
V tomto okamžiku můžete použít ‚aireplay-ng‘ k de-ověření přidruženého legitimního klienta ze sítě. Jde o to, že jakmile se brzy znovu ověří, zachytíme handshake, aniž bychom museli čekat příliš dlouho:
aireplay-ng --deauth 0 -a <AP\_MAC> -c <CLIENT\_MAC> mon0
pokud neznáte MAC jakéhokoli přidruženého klienta, jednoduše „vysílejte“ a „deauth“ všem klientům:
aireplay-ng --deauth 0 -a <AP\_MAC> mon0
Krok 5: po uchopení WPA handshake přichází tvrdá část hrubého vynucení pomocí slovníku. Použijte ‚aircrack-ng‘ pro tento:
aircrack-ng capture\_file-01.cap -w /media/Pranshu/...../dic/dark0de.lst
nyní řekněte své modlitby a doufám, že přístupová fráze je přítomna ve slovníku, který jste si vybrali.
můžete také použít online distribuovaný WPA/WPA2 handshake cracking nástroj na této webové stránce:
Všimněte si, že pokud má přístupový bod povolen WPS, je snazší obnovit přístupové heslo WPA / WPA2, protože existuje pouze 11 000 možných kombinací potřebných k hrubé síle WPS PIN kvůli chybě implementace.
zřeknutí se odpovědnosti: Toto je pouze pro účely experimentování nebo autorizovaného penetračního testování.