Když bylo na konci 90. let poprvé vyvinuto Wi-Fi, byl vytvořen Wired Equivalent Privacy (WEP) pro zabezpečení bezdrátové komunikace, ale byl chybný a snadno prolomitelný. Z tohoto důvodu dnes většina bezdrátových přístupových bodů používá Wi-Fi Protected Access II s předem sdíleným klíčem pro zabezpečení bezdrátové sítě , také známým jako WPA2-PSK. WPA2 používá silnější šifrovací algoritmus, AES, takže je obtížné jej prolomit, ale ne nemožné. Slabinou systému WPA2-PSK je, že šifrované heslo je sdíleno během 4cestného handshake. Když se klient autentizuje k přístupovému bodu (AP), klient a AP provedou čtyřcestný handshake k ověření uživatele k AP. Toto je čas na hackování hesel.

V tomto článku použijeme Aircrack-Ng a slovníkový útok se zašifrovanými hesly odvozenými z procesu 4cestného handshake.
Jak hacknout heslo WiFi pomocí Aircrack-Ng
Krok 1: Nastavte Wi-Fi adaptér v režimu Monitor s Airmon-Ng
Nejprve musíme použít bezdrátový síťový adaptér kompatibilní s Kali Linuxem.

Je to podobné jako nastavení kabelového adaptéru do promiskuitního režimu. Umožňuje viditelnost veškerého bezdrátového provozu procházejícího. Otevřete okno Terminál a zadejte:
airmon-ng start wlan0

Všimněte si, že airmon-ng přejmenuje adaptér wlan0 na mon0.
Krok 2 : Získejte dopravní informace pomocí Airodump-Ng
Nyní je bezdrátový adaptér v režimu monitoru, takže je vidět veškerý bezdrátový provoz procházející skrz. Získejte dopravní informace pomocí příkazu airodump-ng.
Tento příkaz převezme veškerý provoz, který bezdrátový adaptér vidí, a zobrazí o něm důležité informace, jako je BSSID (adresa MAC přístupového bodu), napájení, číslo rámce majáku, číslo datového rámce, kanál, rychlost, šifrování (pokud je to možné) a nakonec ESSID (SSID). Do terminálu zadejte následující příkaz:
airodump-ng mon0

Všimněte si, že všechny viditelné AP jsou uvedeny v horní části obrazovky a klienti jsou uvedeni v dolní části obrazovky.
Krok 3: Centralizujte Airodump-Ng na jeden přístupový bod na jednom kanálu
V dalším kroku bychom se měli zaměřit na jeden AP na jednom kanálu a odtud sbírat důležitá data. K tomu potřebujete BSSID a kanál, otevřete další okno Terminálu a zadejte:
airodump-ng --bssid 08:86:30:74:22:76 -c 6 --write WPAcrack mon0

- 08:86:30:74:22:76 je BSSID AP
- -c 6 je kanál, na kterém AP pracuje
- WPAcrack je soubor, který chcete zapsat
- mon0 je bezdrátový adaptér
Jak je znázorněno na obrázku výše, zaměřte se na sběr dat z AP s ESSID Belkin276 na kanálu 6.
Krok 4: Aireplay-Ng Deauth
Abychom získali zašifrované heslo, potřebujeme, aby se klient autentizoval k AP. Pokud již autentizováni, můžeme zrušit autentizaci a systém se automaticky znovu autentizuje, čímž bude moci získat zašifrované heslo. Otevřete další okno terminálu a zadejte:
aireplay-ng --deauth 100 -a 08:86:30:74:22:76 mon0

- 100 je počet rámců pro zrušení ověření
- 08:86:30:74:22:76 je BSSID AP
- mon0 je bezdrátový adaptér
Krok 5: Proces podání ruky ve 4 krocích
V předchozím kroku, když znovu ověří heslo, airodump-ng se pokusí získat heslo během 4cestného handshake. Vraťte se do okna terminálu airodump-ng a zkontrolujte, zda to bylo úspěšné nebo ne.

Pokud je v pravém horním řádku uvedeno „ WPA handshake “, znamená to, že proces načtení šifrovacího hesla byl úspěšný.
Krok 6: Nyní máme zašifrované heslo v souboru WPAcrack. Spusťte soubor pomocí souboru s hesly, zde pomocí výchozího seznamu hesel s názvem darkcOde. Nyní prolomte heslo otevřením terminálu a zadáním:
aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de

- WPAcrack-01.cap je název souboru zapsaný v příkazu airodump-ng
- /pentest/passwords/wordlist/darkc0de je absolutní cesta k souboru s hesly
Tento proces může být relativně pomalý a zdlouhavý. V závislosti na délce seznamu hesel možná budete muset počkat několik minut až několik dní. Jakmile je heslo nalezeno, objeví se na obrazovce. Pamatujte, že soubor s hesly je velmi důležitý. Nejprve vyzkoušejte výchozí soubor hesel a pokud selže, přejděte k většímu a úplnějšímu souboru hesel.
Možná budete chtít vědět: Jak hacknout heslo Wifi pomocí Wifiphisher
Přeji vám úspěch!