Sprawdzenie protokołu WPA i WPA 2

Jednym z najlepszych zabezpieczeń a jednocześnie bardzo słabym jest WPA/WPA2. dlaczego słabym? Wszystko zależy od hasła jakie zostanie ustawione. Jeśli będzie składało się z dużej ilości znaków, liczb, cyfr, znaków specjalnych małych i dużych liter to jest praktycznie nie do złamania, jeśli jednak będzie słabe to złamanie go potrwa od kilku do kilkunastu minut.
 
Bardzo ważną rzeczą przed przystąpieniem do pracy jest ustawienie karty w tryb monitor, kanału na którym będzie pracować oraz prędkości. Pierwszym krokiem będzie włączenie samej karty, następnie trybu monitor, ustawienie kanału i na końcu prędkości.
 
W konsoli należy wydać polecenie:
airmon-ng
Uzyskamy listę dostępnych urządzeń WiFi







 
Naszą kartę musimy zatrzymać i ustawić w tryb monitora komendą:
airmon-ng stop nasz_interface (np. wlan0)
airmon-ng start wlan0 1
ta komenda powinna ustawić nasz interface na nasłuchiwanie na na kanale 1. Dążymy do uzyskania informacji: monitor mode enabled on mon0


 
Sprawdzamy jakie sieci są dostępne:
airodump-ng mon0


Sprawdzamy parametry PWR i DATA czyli moc sygnału oraz ilość przesyłanych danych.
Gdy mamy już obrany cel, trzeba teraz przefiltrować interesujące nas informacje, a dokładnie BSSID naszej sieci „test”, nadaje ona na kanele 11 i jest zabezpieczona WPA2. Tak więc ograniczam nasłuch do tego kanału i tego jednego BSSID poleceniem:
 
airodump-ng -c 11 -w naszdump –bssid 00:1A:92:7E:60:DA –encrypt WPA2 mon0
 
Opcja „-w naszdump” (lub w każdym innym folderze jaki podamy) powoduje zapis wszystkich przechwyconych pakietów sieci „test” do pliku o nazwie „naszdump-01.cap”.
 




 
Żeby przechwycić handshake, potrzebni są użytkownicy. Czasem jest kilku. Mamy do wyboru: czekać aż przyjdzie kolejny, lub któryś z aktualnych zresetuje swoje połączenie. Wybieramy trzecią opcję i rozłączyłem jednego z użytkowników wywołując w innym oknie terminala polecenie
 
aireplay-ng -0 1 –a tutaj_BSSID –c tutaj_station_mac mon0
 
Efektem było uzyskanie informacji o przechwyceniu handshake. Teraz można już przerwać zbieranie pakietów – mamy materiał do łamania.

 

Atak słownikowy w oparciu o Aircrack

Mamy handshake – co dalej? Jeżeli nie zależy nam na prędkości możemy wykorzystać kolejną komendę do ataku słownikowego
 
aircrack-ng naszdump-01.cap –w nazwa_słownia.txt
 
Słownik można pobrać z sieci np. torrent. Prędkość sprawdzania kluczy zależy tylko od CPU. Ponieważ słownik był niewielki, a hasło na jego pierwszych stronicach – całość poszła sprawnie. Ale trudności pojawiają się wtedy, gdy mamy słownik o rozmiarach GB lub gdy wolimy metodę siłową znajdywania hasła.
 

Ataki w oparciu o Hashcat

Aircrack-ng obsługuje jedynie metodę słownikową dla łamania WPA. Dużo efektywniej jest wykorzystać do tego nowoczesny GPU. Należy prze-konwertować nasz dump za pomocą komendy;
 
aircrack-ng naszdump-01.cap –J naszdumpHC
 
Otrzymują w ten sposób plik o rozszerzeniu *.hccap, który jest obsługiwany przez program HashCat i w nim łamać klucz.
 
Powyższy sposób był realizowany w warunkach laboratoryjnych gdzie hasło znajdowało się w słowniku i jego łamanie trwało kilka minut. W rzeczywistości łamanie hasła zależne jest od jego złożoności oraz mocy obliczeniowej komputera.
 
Ta strona internetowa została utworzona bezpłatnie pod adresem Stronygratis.pl. Czy chcesz też mieć własną stronę internetową?
Darmowa rejestracja