Keď bolo Wi-Fi prvýkrát vyvinuté koncom 90. rokov 20. storočia, bol vytvorený Wired Equivalent Privacy (WEP) na zabezpečenie bezdrôtovej komunikácie, bol však chybný a ľahko sa zlomil. Z tohto dôvodu dnes väčšina bezdrôtových prístupových bodov používa Wi-Fi Protected Access II s vopred zdieľaným kľúčom na zabezpečenie bezdrôtovej siete , známym aj ako WPA2-PSK. WPA2 používa silnejší šifrovací algoritmus, AES, takže je ťažké ho prelomiť, ale nie nemožné. Slabinou systému WPA2-PSK je zdieľanie zašifrovaného hesla počas 4-smernej komunikácie. Keď sa klient autentifikuje k prístupovému bodu (AP), klient a AP vykonajú 4-smernú komunikáciu na autentifikáciu používateľa k AP. Toto je čas na hacknutie hesiel.

V tomto článku použijeme Aircrack-Ng a slovníkový útok so zašifrovanými heslami odvodenými z procesu 4-cestného podania ruky.
Ako hacknúť heslo WiFi pomocou Aircrack-Ng
Krok 1: Nastavte adaptér Wi-Fi v režime monitora pomocou Airmon-Ng
Najprv musíme použiť bezdrôtový sieťový adaptér kompatibilný s Kali Linuxom.

Je to podobné ako nastavenie káblového adaptéra do promiskuitného režimu. Umožňuje viditeľnosť všetkej bezdrôtovej prevádzky, ktorá prechádza. Otvorte okno terminálu a zadajte:
airmon-ng štart wlan0

Všimnite si, že airmon-ng premenuje adaptér wlan0 na mon0.
Krok 2 : Získajte informácie o premávke pomocou Airodump-Ng
Teraz je bezdrôtový adaptér v režime monitora, takže je možné vidieť všetku bezdrôtovú komunikáciu. Získajte informácie o premávke pomocou príkazu airodump-ng.
Tento príkaz prevezme všetku komunikáciu, ktorú môže bezdrôtový adaptér vidieť, a zobrazí o ňom dôležité informácie, ako je BSSID (adresa MAC prístupového bodu), napájanie, číslo rámca majáku, číslo dátového rámca, kanál, rýchlosť , šifrovanie (ak je k dispozícii) a nakoniec ESSID (SSID). Do terminálu zadajte nasledujúci príkaz:
airodump-ng mon0

Všimnite si, že všetky viditeľné prístupové body sú uvedené v hornej časti obrazovky a klienti sú uvedení v spodnej časti obrazovky.
Krok 3: Centralizujte Airodump-Ng na jeden prístupový bod na jednom kanáli
V ďalšom kroku by sme sa mali zamerať na jeden AP na jednom kanáli a odtiaľ zbierať dôležité dáta. Na to potrebujete BSSID a kanál, otvorte ďalšie okno terminálu a zadajte:
airodump-ng --bssid 08:86:30:74:22:76 -c 6 --write WPAcrack mon0

- 08:86:30:74:22:76 je BSSID agentúry AP
- -c 6 je kanál, na ktorom AP pracuje
- WPAcrack je súbor, ktorý chcete zapísať
- mon0 je bezdrôtový adaptér
Ako je znázornené na obrázku vyššie, zamerajte sa na zhromažďovanie údajov z AP s ESSID Belkin276 na kanáli 6.
Krok 4: Aireplay-Ng Deauth
Na získanie zašifrovaného hesla potrebujeme, aby sa klient autentifikoval na AP. Ak sme už overení, môžeme zrušiť overenie a systém sa automaticky znova overí, čím bude môcť získať zašifrované heslo. Otvorte ďalšie okno terminálu a zadajte:
aireplay-ng --deauth 100 -a 08:86:30:74:22:76 mon0

- 100 je počet rámcov zrušenia autentifikácie
- 08:86:30:74:22:76 je BSSID agentúry AP
- mon0 je bezdrôtový adaptér
Krok 5: 4-krokový proces podania ruky
V predchádzajúcom kroku, keď znova overia heslo, airodump-ng sa pokúsi získať heslo počas 4-smernej komunikácie. Vráťte sa do okna terminálu airodump-ng a skontrolujte, či to bolo úspešné alebo nie.

Ak je v pravom hornom riadku uvedené „ WPA handshake “, znamená to, že proces získania šifrovacieho hesla bol úspešný.
Krok 6: Teraz máme zašifrované heslo v súbore WPAcrack. Spustite súbor pomocou súboru hesiel, tu pomocou predvoleného zoznamu hesiel s názvom darkcOde. Teraz prelomte heslo otvorením terminálu a zadaním:
aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de

- WPAcrack-01.cap je názov súboru napísaný v príkaze airodump-ng
- /pentest/passwords/wordlist/darkc0de je absolútna cesta k súboru hesiel
Tento proces môže byť pomerne pomalý a únavný. V závislosti od dĺžky zoznamu hesiel možno budete musieť počkať niekoľko minút až niekoľko dní. Keď sa heslo nájde, zobrazí sa na obrazovke. Pamätajte, že súbor hesiel je veľmi dôležitý. Najprv vyskúšajte predvolený súbor hesiel a ak zlyhá, prejdite na väčší a úplnejší súbor hesiel.
Možno budete chcieť vedieť: Ako hacknúť heslo Wifi pomocou Wifiphisher
Prajem vám úspech!