Коли наприкінці 1990-х років уперше було розроблено Wi-Fi, для захисту бездротового зв’язку було створено Wired Equivalent Privacy (WEP), але він мав помилки та легко зламався. З цієї причини більшість бездротових точок доступу сьогодні використовують Wi-Fi Protected Access II із попередньо спільним ключем для бездротової безпеки , також відомим як WPA2-PSK. WPA2 використовує потужніший алгоритм шифрування, AES, тому його важко зламати, але не неможливо. Слабкість системи WPA2-PSK полягає в тому, що зашифрований пароль передається під час 4-стороннього рукостискання. Коли клієнт автентифікується в точці доступу (AP), клієнт і AP виконують 4-стороннє рукостискання для автентифікації користувача в AP. Це час для злому паролів.

У цій статті ми будемо використовувати Aircrack-Ng і словникову атаку із зашифрованими паролями, отриманими в результаті 4-стороннього процесу рукостискання.
Як зламати пароль WiFi за допомогою Aircrack-Ng
Крок 1. Налаштуйте адаптер Wi-Fi у режимі монітора за допомогою Airmon-Ng
По-перше, нам потрібно використовувати адаптер бездротової мережі, сумісний з Kali Linux.

Це схоже на налаштування дротового адаптера в безладний режим. Це дозволяє бачити весь бездротовий трафік, що проходить. Відкрийте вікно терміналу та введіть:
airmon-ng запустити wlan0

Зауважте, airmon-ng змінює назву адаптера wlan0 на mon0.
Крок 2. Отримайте інформацію про дорожній рух за допомогою Airodump-Ng
Тепер бездротовий адаптер перебуває в режимі моніторингу, тому весь бездротовий трафік можна побачити. Отримайте інформацію про дорожній рух за допомогою команди airodump-ng.
Ця команда отримуватиме весь трафік, який може бачити бездротовий адаптер, і відображатиме важливу інформацію про нього, таку як BSSID (MAC-адреса AP), потужність, номер кадру маяка, номер кадру даних, канал, швидкість, шифрування (якщо застосовно) і, нарешті, ESSID (SSID). Введіть таку команду в терміналі:
airodump-ng mon0

Зауважте, що всі видимі точки доступу перераховані у верхній частині екрана, а клієнти – у нижній частині екрана.
Крок 3: Централізуйте Airodump-Ng на одній точці доступу на одному каналі
Наступним кроком ми повинні зосередитися на одній точці доступу на одному каналі та збирати звідти важливі дані. Для цього вам потрібен BSSID і канал, відкрийте інше вікно терміналу та введіть:
airodump-ng --bssid 08:86:30:74:22:76 -c 6 --write WPAcrack mon0

- 08:86:30:74:22:76 це BSSID AP
- -c 6 – це канал, на якому працює точка доступу
- WPAcrack — це файл, який ви хочете записати
- mon0 — бездротовий адаптер
Як показано на знімку екрана вище, зосередьтеся на зборі даних з точки доступу з ESSID Belkin276 на каналі 6.
Крок 4: Aireplay-Ng Deauth
Щоб отримати зашифрований пароль, нам потрібна автентифікація клієнта в точці доступу. Якщо вже автентифіковано, ми можемо скасувати автентифікацію, і система автоматично здійснить повторну автентифікацію, таким чином маючи змогу отримати зашифрований пароль. Відкрийте інше вікно терміналу та введіть:
aireplay-ng --deauth 100 -a 08:86:30:74:22:76 mon0

- 100 — кількість кадрів деавтентифікації
- 08:86:30:74:22:76 це BSSID AP
- mon0 — бездротовий адаптер
Крок 5: 4-етапний процес рукостискання
На попередньому кроці, коли вони повторно автентифікують пароль, airodump-ng спробує отримати пароль під час 4-стороннього рукостискання. Поверніться до вікна терміналу airodump-ng і перевірте, успішно чи ні.

Якщо у верхньому правому рядку написано « рукостискання WPA », це означає, що процес отримання пароля шифрування пройшов успішно.
Крок 6: Тепер ми маємо зашифрований пароль у файлі WPAcrack. Запустіть файл, використовуючи файл паролів, тут використовуючи стандартний список паролів під назвою darkcOde. Тепер зламай пароль, відкривши термінал і ввівши:
aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de

- WPAcrack-01.cap — це ім’я файлу, записане в команді airodump-ng
- /pentest/passwords/wordlist/darkc0de — це абсолютний шлях до файлу паролів
Цей процес може бути відносно повільним і виснажливим. Залежно від довжини списку паролів, можливо, доведеться почекати від кількох хвилин до кількох днів. Коли пароль знайдено, він з’явиться на екрані. Пам'ятайте, файл паролів дуже важливий. Спершу спробуйте файл паролів за замовчуванням, а якщо це не вдасться, перейдіть до більшого та повнішого файлу паролів.
Ви можете знати: як зламати пароль Wi-Fi за допомогою Wifiphisher
Бажаю успіхів!