Kai dešimtojo dešimtmečio pabaigoje pirmą kartą buvo sukurtas „Wi-Fi“, belaidžiam ryšiui apsaugoti buvo sukurtas laidinis lygiavertis privatumas (WEP), tačiau jis buvo klaidingas ir lengvai nulaužiamas. Dėl šios priežasties dauguma belaidžių prieigos taškų šiandien naudoja „Wi-Fi Protected Access II“ su iš anksto bendrintu belaidžio ryšio saugos raktu , dar vadinamu WPA2-PSK. WPA2 naudoja stipresnį šifravimo algoritmą AES, todėl jį sunku nulaužti, bet ne neįmanoma. WPA2-PSK sistemos trūkumas yra tas, kad šifruotas slaptažodis dalijamas keturių krypčių rankos paspaudimo metu. Kai klientas autentifikuoja prieigos tašką (AP), klientas ir AP atlieka 4 krypčių rankos paspaudimą, kad autentifikuotų vartotoją prie AP. Atėjo laikas nulaužti slaptažodžius.

Šiame straipsnyje mes naudosime Aircrack-Ng ir žodyno ataką su užšifruotais slaptažodžiais, gautais iš keturių krypčių rankos paspaudimo proceso.
Kaip nulaužti „WiFi“ slaptažodį naudojant „Aircrack-Ng“.
1 veiksmas: nustatykite „Wi-Fi“ adapterį monitoriaus režimu naudodami „Airmon-Ng“.
Pirmiausia turime naudoti belaidžio tinklo adapterį, suderinamą su Kali Linux.

Tai panašu į laidinio adapterio nustatymą į „promiscuous“ režimą. Tai leidžia matyti visą belaidžio ryšio srautą. Atidarykite terminalo langą ir įveskite:
airmon-ng start wlan0

Atminkite, kad „airmon-ng“ pervadina adapterį wlan0 į mon0.
2 veiksmas : gaukite eismo informaciją naudodami Airodump-Ng
Dabar belaidis adapteris veikia monitoriaus režimu, todėl galima matyti visą belaidį srautą. Gaukite eismo informaciją naudodami komandą airodump-ng.
Ši komanda perims visą srautą, kurį gali matyti belaidis adapteris, ir parodys svarbią informaciją apie jį, pvz., BSSID (AP MAC adresą), maitinimą, švyturio kadro numerį, duomenų rėmelio numerį, kanalą, greitį, šifravimą (jei taikoma) ir galiausiai ESSID (SSID). Terminale įveskite šią komandą:
airodump-ng mon0

Atminkite, kad visi matomi AP yra išvardyti viršutinėje ekrano dalyje, o klientai – apatinėje ekrano dalyje.
3 veiksmas: centralizuokite Airodump-Ng viename prieigos taške viename kanale
Kitas žingsnis, mes turėtume sutelkti dėmesį į vieną AP viename kanale ir rinkti svarbius duomenis iš jo. Norėdami tai padaryti, jums reikia BSSID ir kanalo, atidarykite kitą terminalo langą ir įveskite:
airodump-ng --bssid 08:86:30:74:22:76 -c 6 --write WPAcrack mon0

- 08:86:30:74:22:76 yra AP BSSID
- -c 6 yra kanalas, kuriuo veikia AP
- WPAcrack yra failas, kurį norite įrašyti
- mon0 yra belaidis adapteris
Kaip parodyta aukščiau esančioje ekrano kopijoje, sutelkite dėmesį į duomenų rinkimą iš AP su Belkin276 ESSID 6 kanale.
4 veiksmas: Aireplay-Ng Deauth
Kad gautume užšifruotą slaptažodį, klientas turi autentifikuoti AP. Jei jau autentifikuota, galime atšaukti autentifikavimą ir sistema automatiškai autentifikuosis iš naujo, todėl galės gauti užšifruotą slaptažodį. Atidarykite kitą terminalo langą ir įveskite:
aireplay-ng --deauth 100 -a 08:86:30:74:22:76 mon0

- 100 yra autentifikavimo panaikinimo kadrų skaičius
- 08:86:30:74:22:76 yra AP BSSID
- mon0 yra belaidis adapteris
5 veiksmas: 4 žingsnių rankos paspaudimo procesas
Ankstesniame veiksme, kai jie iš naujo autentifikuoja slaptažodį, airodump-ng bandys gauti slaptažodį per keturių krypčių rankos paspaudimą. Grįžkite į airodump-ng terminalo langą ir patikrinkite, ar jis buvo sėkmingas, ar ne.

Jei viršutinėje dešinėje eilutėje parašyta " WPA handshake ", tai reiškia, kad šifravimo slaptažodžio gavimo procesas buvo sėkmingas.
6 veiksmas: dabar WPAcrack faile turime užšifruotą slaptažodį. Paleiskite failą naudodami slaptažodžio failą, čia naudodami numatytąjį slaptažodžių sąrašą, pavadintą darkcOde. Dabar nulaužkite slaptažodį atidarydami terminalą ir įvesdami:
aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de

- WPAcrack-01.cap yra failo pavadinimas, parašytas komandoje airodump-ng
- /pentest/passwords/wordlist/darkc0de yra absoliutus kelias į slaptažodžio failą
Šis procesas gali būti gana lėtas ir varginantis. Atsižvelgiant į slaptažodžių sąrašo ilgį, gali tekti palaukti nuo kelių minučių iki kelių dienų. Kai slaptažodis bus rastas, jis pasirodys ekrane. Atminkite, kad slaptažodžio failas yra labai svarbus. Pirmiausia išbandykite numatytąjį slaptažodžio failą ir, jei nepavyks, pereikite prie didesnio ir išsamesnio slaptažodžio failo.
Galbūt norėsite sužinoti: kaip nulaužti „Wifi“ slaptažodį naudojant „Wifiphisher“.
Linkime sėkmės!