Ko je bil Wi-Fi prvič razvit v poznih devetdesetih letih prejšnjega stoletja, je bila ustvarjena Wired Equivalent Privacy (WEP) za zaščito brezžične komunikacije, vendar je bila hrošča in jo je bilo zlahka vdreti. Iz tega razloga večina brezžičnih dostopnih točk danes uporablja Wi-Fi Protected Access II z vnaprej deljenim ključem za brezžično varnost , znanim tudi kot WPA2-PSK. WPA2 uporablja močnejši šifrirni algoritem AES, zato ga je težko vdreti, ni pa nemogoče. Slabost sistema WPA2-PSK je, da se šifrirano geslo deli med 4-smernim rokovanjem. Ko odjemalec preveri pristnost na dostopni točki (AP), odjemalec in AP izvedeta 4-smerno rokovanje za avtentikacijo uporabnika na AP. To je čas za vdiranje v gesla.

V tem članku bomo uporabili Aircrack-Ng in slovarski napad s šifriranimi gesli, pridobljenimi iz 4-smernega postopka rokovanja.
Kako vdreti v geslo WiFi z Aircrack-Ng
1. korak: Nastavite adapter Wi-Fi v načinu monitorja z Airmon-Ng
Najprej moramo uporabiti brezžični omrežni adapter, združljiv s Kali Linux.

To je podobno nastavitvi žičnega adapterja na promiskuitetni način. Omogoča vidljivost celotnega brezžičnega prometa, ki poteka skozi. Odprite okno terminala in vnesite:
airmon-ng zaženi wlan0

Opomba, airmon-ng preimenuje adapter wlan0 v mon0.
2. korak : Pridobite prometne informacije z Airodump-Ng
Zdaj je brezžični adapter v načinu Monitor, tako da je viden ves brezžični promet, ki poteka skozi. Pridobite prometne informacije z ukazom airodump-ng.
Ta ukaz bo prevzel ves promet, ki ga lahko vidi brezžični vmesnik, in prikazal pomembne informacije o njem, kot so BSSID (naslov MAC dostopne točke), moč, številka okvirja svetilnika, številka okvira podatkov, kanal, hitrost, šifriranje (če je na voljo) in končno ESSID (SSID). V terminal vnesite naslednji ukaz:
airodump-ng mon0

Upoštevajte, da so vse vidne dostopne točke navedene v zgornjem delu zaslona, odjemalci pa v spodnjem delu zaslona.
3. korak: Centralizirajte Airodump-Ng na eni dostopni točki na enem kanalu
V naslednjem koraku bi se morali osredotočiti na eno AP na enem kanalu in od tam zbrati pomembne podatke. Če želite to narediti, potrebujete BSSID in kanal, odprite drugo terminalsko okno in vnesite:
airodump-ng --bssid 08:86:30:74:22:76 -c 6 --write WPAcrack mon0

- 08:86:30:74:22:76 je BSSID AP
- -c 6 je kanal, na katerem deluje AP
- WPAcrack je datoteka, ki jo želite zapisati
- mon0 je brezžični adapter
Kot je prikazano na zgornjem posnetku zaslona, se osredotočite na zbiranje podatkov iz AP z ESSID Belkin276 na kanalu 6.
4. korak: Aireplay-Ng Deauth
Za pridobitev šifriranega gesla se mora odjemalec avtentikirati na AP. Če je pristnost že opravljena, lahko prekinemo avtentikacijo in sistem bo samodejno znova avtentikacijo, tako da lahko dobimo šifrirano geslo. Odprite drugo terminalsko okno in vnesite:
aireplay-ng --deauth 100 -a 08:86:30:74:22:76 mon0

- 100 je število okvirjev za deavtentikacijo
- 08:86:30:74:22:76 je BSSID AP
- mon0 je brezžični adapter
Korak 5: Postopek rokovanja v 4 korakih
V prejšnjem koraku, ko ponovno preveri pristnost gesla, bo airodump-ng poskušal pridobiti geslo med 4-smernim rokovanjem. Vrnite se v terminalsko okno airodump-ng in preverite, ali je bilo uspešno ali ne.

Če v zgornji desni vrstici piše " rokovanje WPA ", to pomeni, da je bil postopek pridobivanja šifrirnega gesla uspešen.
6. korak: Zdaj imamo šifrirano geslo v datoteki WPAcrack. Zaženite datoteko z datoteko z gesli, tukaj s privzetim seznamom gesel z imenom darkcOde. Zdaj razkrijte geslo tako, da odprete terminal in vnesete:
aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de

- WPAcrack-01.cap je ime datoteke, zapisano v ukazu airodump-ng
- /pentest/passwords/wordlist/darkc0de je absolutna pot do datoteke z gesli
Ta postopek je lahko relativno počasen in dolgočasen. Odvisno od dolžine seznama gesel boste morda morali počakati od nekaj minut do nekaj dni. Ko je geslo najdeno, se prikaže na zaslonu. Ne pozabite, da je datoteka z geslom zelo pomembna. Najprej poskusite s privzeto datoteko z geslom in če ne uspe, premaknite na večjo in popolnejšo datoteko z geslom.
Morda boste želeli vedeti: Kako vdreti v geslo Wifi z uporabo Wifiphisherja
Želim vam uspeh!