เดารหัสผ่าน Wi-Fi ด้วยยูทิลิตี้ aircrack-ng

บทความนี้เขียนขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและการวิจัยเท่านั้น เราขอให้คุณปฏิบัติตามกฎการทำงานกับเครือข่ายและกฎหมาย และจำไว้เสมอเกี่ยวกับความปลอดภัยของข้อมูล

การแนะนำ

ในช่วงต้นทศวรรษ 1990 เมื่อ Wi-Fi ปรากฏตัวครั้งแรก อัลกอริทึม Wired Equivalent Privacy ถูกสร้างขึ้นซึ่งควรจะรับประกันความเป็นส่วนตัวของเครือข่าย Wi-Fi อย่างไรก็ตาม WEP ได้พิสูจน์แล้วว่าเป็นอัลกอริธึมความปลอดภัยที่ไม่มีประสิทธิภาพซึ่งง่ายต่อการถอดรหัส

ถูกแทนที่ด้วยอัลกอริทึมความปลอดภัย Wi-Fi Protected Access II ใหม่ ซึ่งใช้โดยจุดเชื่อมต่อ Wi-Fi ส่วนใหญ่ในปัจจุบัน WPA2 ใช้อัลกอริธึมการเข้ารหัส AES ซึ่งถอดรหัสได้ยากมาก

ช่องโหว่อยู่ที่ไหน?

ข้อเสียของ WPA2 คือรหัสผ่านที่เข้ารหัสจะถูกส่งเมื่อผู้ใช้เชื่อมต่อระหว่างการจับมือแบบ 4 ทาง (การจับมือแบบ 4 ทาง) หากเราจับมือกันเราจะค้นหารหัสผ่านที่เข้ารหัสและเราจะต้องถอดรหัสเท่านั้น เราจะใช้ aircrack-ng เพื่อจุดประสงค์นี้

แล้วคุณจะแฮ็คได้อย่างไร?

ขั้นตอนที่ 1 กำหนดอินเทอร์เฟซ

ก่อนอื่นคุณต้องค้นหาว่าเราต้องการอินเทอร์เฟซเครือข่ายใดสำหรับสิ่งนี้เราป้อนคำสั่ง:

$ ifconfig

เราได้คำตอบ:

eth0      no wireless extensions.

wlan0     IEEE 802.11abgn  ESSID:off/any
Mode:Managed  Access Point: Not-Associated   Tx-Power=15 dBm
Retry short limit:7   RTS thr:off   Fragment thr:off
Encryption key:off
Power Management:off

lo        no wireless extensions

ในกรณีของฉัน มีเพียงสามอินเทอร์เฟซ โดยสองอินเทอร์เฟซไม่มีส่วนขยายไร้สาย (ไม่มีส่วนขยายไร้สาย) ดังนั้นเราจึงสนใจ wlan0 เท่านั้น

ขั้นตอนที่ 2 วางอะแดปเตอร์เครือข่ายเข้าสู่โหมดการตรวจสอบ

การวางอะแดปเตอร์เครือข่ายให้อยู่ในโหมดมอนิเตอร์จะทำให้เราเห็นทราฟฟิกไร้สายเข้ามาใกล้เรา ในการทำเช่นนี้ ให้ป้อนคำสั่ง:

$ airmon-ng start wlan0

โปรดทราบว่า airmon-ng ได้เปลี่ยนชื่ออินเทอร์เฟซของคุณ (ฉันเปลี่ยนเป็น mon0 แต่คุณควรตรวจสอบต่อไป)

ขั้นตอนที่ 3 สกัดกั้นการจราจร

เมื่ออแด็ปเตอร์เครือข่ายของเราอยู่ในโหมดมอนิเตอร์ เราสามารถจับภาพทราฟฟิกที่ผ่านเราไปได้โดยใช้คำสั่ง airodump-ng เข้า:

$ airodump-ng mon0

เดารหัสผ่าน Wi-Fi ด้วยยูทิลิตี้ aircrack-ng

โปรดทราบว่า AP ที่มองเห็นทั้งหมดจะแสดงรายการที่ด้านบนของหน้าจอ ในขณะที่ไคลเอ็นต์จะแสดงรายการที่ด้านล่างของหน้าจอ

ขั้นตอนที่ 4 เราเน้นการสกัดกั้นที่จุดเชื่อมต่อเฉพาะ

ขั้นตอนต่อไปของเราคือการมุ่งเน้นความพยายามของเราไปที่หนึ่งในจุดเข้าใช้งานและช่องทางของมัน เราสนใจ BSSID และหมายเลขช่องสัญญาณของจุดเชื่อมต่อที่เราจะแฮ็ก มาเปิดเทอร์มินัลอื่นแล้วพิมพ์:

$ airodump-ng --bssid 08:86:30:74:22:76 -c 6 -w WPAcrack mon0

เดารหัสผ่าน Wi-Fi ด้วยยูทิลิตี้ aircrack-ng

  • 08:86:30:74:22:76 AP BSSID
  • -c 6 ช่องสัญญาณที่ Wi-Fi hotspot กำลังทำงานอยู่
  • ไฟล์ WPAcrack ที่จะเขียนการจับมือกัน
  • อะแดปเตอร์เครือข่าย mon0 ในโหมดมอนิเตอร์

ดังที่คุณเห็นในภาพหน้าจอด้านบน ขณะนี้เรากำลังมุ่งเน้นที่การจับข้อมูลจากจุดเชื่อมต่อเดียวด้วย ESSID Belkin276 ในช่อง 6 เปิดเทอร์มินัลทิ้งไว้!

ขั้นตอนที่ 5 การจับมือ

หากต้องการบันทึกรหัสผ่านที่เข้ารหัส เราจำเป็นต้องตรวจสอบสิทธิ์ไคลเอนต์ (เชื่อมต่อกับ Wi-Fi) หากมีการพิสูจน์ตัวตนแล้ว เราสามารถยกเลิกการพิสูจน์ตัวตน (ปิดใช้งาน) ได้ จากนั้นระบบจะตรวจสอบความถูกต้องอีกครั้งโดยอัตโนมัติ (เชื่อมต่อ) ซึ่งส่งผลให้เราได้รับรหัสผ่านที่เข้ารหัส

นั่นคือเราต้องตัดการเชื่อมต่อผู้ใช้ที่เชื่อมต่อเพื่อให้พวกเขาเชื่อมต่ออีกครั้ง ในการทำเช่นนี้ ให้เปิดเทอร์มินัลอื่นแล้วป้อน:

$ aireplay-ng --deauth 100 -a 08:86:30:74:22:76 mon0

เดารหัสผ่าน Wi-Fi ด้วยยูทิลิตี้ aircrack-ng

  • จำนวนผู้ใช้ 100 รายที่ต้องยกเลิกการพิสูจน์ตัวตน
  • 08:86:30:74:22:76 AP BSSID
  • อะแดปเตอร์เครือข่าย mon0

ทีนี้พอเชื่อมต่อใหม่หน้าต่างที่เราทิ้งไว้ในขั้นตอนที่แล้วก็จะจับมือกัน กลับไปที่สถานี airodump-ng ของเราแล้วลองดู

เดารหัสผ่าน Wi-Fi ด้วยยูทิลิตี้ aircrack-ng

ให้ความสนใจกับบรรทัดบนสุดด้านขวา เอาต์พุต airodump-ng: "Handshake WPA" นั่นคือเราได้บันทึกรหัสผ่านที่เข้ารหัสสำเร็จแล้ว! นี่คือก้าวแรกสู่ความสำเร็จ!

ขั้นตอนที่ 6 เราเลือกรหัสผ่าน

ตอนนี้เรามีรหัสผ่านที่เข้ารหัสในไฟล์ WPAcrack แล้ว เราสามารถเริ่มเดารหัสผ่านได้ แต่สำหรับสิ่งนี้เราต้องมีรายการรหัสผ่านที่เราต้องการใช้ คุณสามารถค้นหารายการดังกล่าวได้ใน 5 นาทีบน Google ฉันจะใช้รายการรหัสผ่านเริ่มต้นที่มาพร้อมกับ aircrack-ng: BackTrack darkcOde

เปิดเทอร์มินัลใหม่แล้วป้อน:

$ aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de

เดารหัสผ่าน Wi-Fi ด้วยยูทิลิตี้ aircrack-ng

  • ไฟล์ WPAcrack-01.cap ที่เราบันทึกการจับมือ (airodump-ng เพิ่ม -01.cap ในตอนท้าย)
  • /pentest/passwords/wordlist/darkc0de เส้นทางที่แน่นอนไปยังรายการรหัสผ่าน

มันจะใช้เวลานานเท่าไหร่?

กระบวนการนี้อาจใช้เวลานาน ทุกอย่างขึ้นอยู่กับความยาวของรายการรหัสผ่าน คุณสามารถรอได้ตั้งแต่หลายนาทีไปจนถึงหลายวัน บนโปรเซสเซอร์ Intel แบบ dual-core ของฉัน aircrack-ng รับรหัสผ่านได้มากกว่า 800 รหัสต่อวินาที

เมื่อพบรหัสผ่าน รหัสผ่านนั้นจะปรากฏบนหน้าจอของคุณ การเดารหัสผ่านจะสำเร็จหรือไม่ขึ้นอยู่กับรายการของคุณ หากคุณไม่สามารถรับรหัสผ่านจากรายการหนึ่งได้ อย่าเพิ่งหมดหวัง ลองอีกรายการหนึ่ง

เคล็ดลับสำหรับการใช้งาน

  1. การโจมตีประเภทนี้มีประสิทธิภาพสำหรับการเดารหัสผ่านจากรายการ แต่แทบไม่มีประโยชน์เลยสำหรับการคาดเดาแบบสุ่ม มันเกี่ยวกับเวลา หาก Wi-Fi ได้รับการป้องกันด้วยรหัสผ่านเฉลี่ยของตัวอักษรละตินและตัวเลข การเลือกแบบสุ่มจะใช้เวลาหลายปี
  2. เมื่อเลือกรายการรหัสผ่าน อย่าลืมพิจารณาปัจจัยทางภูมิศาสตร์ ตัวอย่างเช่น ไม่มีเหตุผลที่จะเลือกร้านอาหารในปารีสตามรายการรหัสผ่านของรัสเซีย
  3. หากคุณแฮ็ก Wi-Fi ที่บ้าน ให้ลองค้นหาข้อมูลส่วนบุคคลของเหยื่อ (ชื่อ นามสกุล วันเกิด ชื่อสุนัข ฯลฯ) และสร้างรายการรหัสผ่านเพิ่มเติมจากข้อมูลนี้
  4. หลังจากที่คุณจับมือกันให้ปิดการใช้งาน aireplay-ng (อย่าทำให้ผู้ใช้ทั่วไปต้องทนทุกข์ทรมาน)

ที่มา: will.com

เพิ่มความคิดเห็น