Sprawdzenie protokołu WPA i WPA 2
Jednym z najlepszych zabezpieczeń a jednocześnie bardzo słabym jest WPA/WPA2. dlaczego słabym? Wszystko zależy od hasła jakie zostanie ustawione. Jeśli będzie składało się z dużej ilości znaków, liczb, cyfr, znaków specjalnych małych i dużych liter to jest praktycznie nie do złamania, jeśli jednak będzie słabe to złamanie go potrwa od kilku do kilkunastu minut.
Bardzo ważną rzeczą przed przystąpieniem do pracy jest ustawienie karty w tryb monitor, kanału na którym będzie pracować oraz prędkości. Pierwszym krokiem będzie włączenie samej karty, następnie trybu monitor, ustawienie kanału i na końcu prędkości.
W konsoli należy wydać polecenie:
airmon-ng
Uzyskamy listę dostępnych urządzeń WiFi


Naszą kartę musimy zatrzymać i ustawić w tryb monitora komendą:
airmon-ng stop nasz_interface (np. wlan0)
airmon-ng start wlan0 1
ta komenda powinna ustawić nasz interface na nasłuchiwanie na na kanale 1. Dążymy do uzyskania informacji: monitor mode enabled on mon0


Sprawdzamy jakie sieci są dostępne:
airodump-ng mon0


Sprawdzamy parametry PWR i DATA czyli moc sygnału oraz ilość przesyłanych danych.
Gdy mamy już obrany cel, trzeba teraz przefiltrować interesujące nas informacje, a dokładnie BSSID naszej sieci „test”, nadaje ona na kanele 11 i jest zabezpieczona WPA2. Tak więc ograniczam nasłuch do tego kanału i tego jednego BSSID poleceniem:
airodump-ng -c 11 -w naszdump –bssid 00:1A:92:7E:60:DA –encrypt WPA2 mon0
Opcja „-w naszdump” (lub w każdym innym folderze jaki podamy) powoduje zapis wszystkich przechwyconych pakietów sieci „test” do pliku o nazwie „naszdump-01.cap”.

Żeby przechwycić handshake, potrzebni są użytkownicy. Czasem jest kilku. Mamy do wyboru: czekać aż przyjdzie kolejny, lub któryś z aktualnych zresetuje swoje połączenie. Wybieramy trzecią opcję i rozłączyłem jednego z użytkowników wywołując w innym oknie terminala polecenie
aireplay-ng -0 1 –a tutaj_BSSID –c tutaj_station_mac mon0
Efektem było uzyskanie informacji o przechwyceniu handshake. Teraz można już przerwać zbieranie pakietów – mamy materiał do łamania.

Atak słownikowy w oparciu o Aircrack
Mamy handshake – co dalej? Jeżeli nie zależy nam na prędkości możemy wykorzystać kolejną komendę do ataku słownikowego
aircrack-ng naszdump-01.cap –w nazwa_słownia.txt
Słownik można pobrać z sieci np. torrent. Prędkość sprawdzania kluczy zależy tylko od CPU. Ponieważ słownik był niewielki, a hasło na jego pierwszych stronicach – całość poszła sprawnie. Ale trudności pojawiają się wtedy, gdy mamy słownik o rozmiarach GB lub gdy wolimy metodę siłową znajdywania hasła.
Ataki w oparciu o Hashcat
Aircrack-ng obsługuje jedynie metodę słownikową dla łamania WPA. Dużo efektywniej jest wykorzystać do tego nowoczesny GPU. Należy prze-konwertować nasz dump za pomocą komendy;
aircrack-ng naszdump-01.cap –J naszdumpHC
Otrzymują w ten sposób plik o rozszerzeniu *.hccap, który jest obsługiwany przez program HashCat i w nim łamać klucz.
Powyższy sposób był realizowany w warunkach laboratoryjnych gdzie hasło znajdowało się w słowniku i jego łamanie trwało kilka minut. W rzeczywistości łamanie hasła zależne jest od jego złożoności oraz mocy obliczeniowej komputera.