- Kali Linux WPA and WPA2 Attacks
- Introduction
- Hacking
- Open Kali Linux Terminal
- Enter Command for aircrack-ng Installation
- Enter Password to Log In
- Install aircrack-ng
- Turn on airmon-ng
- Find Monitor Name
- Begin Monitoring the Network
- Enable Monitor Mode Interface
- Kill Processes that Return Errors
- Review Monitor Interface
- Get Names of All Routers
- Find the Name of the Router
- Ensure that the Router Uses WPA or WPA2 Security
- Monitor the Selected Network
- Wait for Handshake
- Rename the cap File
- Convert File into hccapx Format
- Install naive-hash-cat
- Run naive-hash-cat
- Wait for the Network Password to Be Cracked
- Conclusion
- About the author
- Younis Said
- HackWare.ru
- Этичный хакинг и тестирование на проникновение, информационная безопасность
- WiFite: программа для реализации комплексных (WPA / WPA2, WEP, WPS) автоматизированных атак на Wi-Fi в Kali Linux
- Как запустить WiFite
- Автоматизированный взлом Wi-Fi в WiFite
- Полуавтоматический взлом с WiFite
- Атака на все точки доступа с WiFite
- Вывод по WiFite
Kali Linux WPA and WPA2 Attacks
This article will give you an overview of Wi-Fi and Wi-Fi hacking. We will begin with a basic introduction of Wi-Fi and hacking.
Introduction
Wireless fidelity, or Wi-Fi, is a type of technology employed to provide connectivity to a computer network without a cable or hardwired connection. Wi-Fi works within the 2.4 Ghz to 5 Ghz range and should not interfere with cellphones, broadcast radio, television, or handheld radios. Wi-Fi functions by transmitting data over radio waves between a client device and a device called a router. A router can transmit data to systems internally, or externally to the Internet. Wi-Fi is neither more nor less secure than a traditional hard-wired network but is instead a completely different interface. The most important thing to remember is that Wired Equivalent Privacy (WEP) was released in 1997 and is easy to break into. WEP can be broken in minutes or less. Your modern devices will not work with the WEP network and most routers no longer support it. The updated WEP can also be broken into through hacking methods.
Hacking
Simply put, to crack or break into someone’s personal information is known as hacking. Hackers can easily access to your personal device or computer. They can crack your passcodes and get access to your wireless network. They can bypass the security of the wireless network and break in, no matter what type of encryption the user is using.
Typically, if you want to break in into someone’s wireless network, you will first need to know about the encryption being used. As mentioned earlier, the WPE type network has not been secure for quite some time. It can generally be broken into in a matter of minutes. The same is true with the WPA network if you use a weak password. However, if you use a strong password, it is relatively secure, except for WPS7 PIN. This is a hardware base vulnerability that a lot of routers use, allowing hackers to get the pin that provides complete access to the router. This is usually an eight-digit number written at the bottom of the router. You can derive this number by following the steps below.
Open Kali Linux Terminal
The first step is to simply open the Kali Linux terminal. To do so, press ALT+CTRL+T. You can also press on the terminal app icon to open the terminal.
Enter Command for aircrack-ng Installation
The next step is to install aircrack-ng. Enter the following command to do so:
Enter Password to Log In
Enter your root password to enable access. After entering the login password, press the Enter button to continue.
Install aircrack-ng
Soon after logging in, press the Y button. This will enable the installation of aircrack-ng.
Turn on airmon-ng
Airmon-ng is the software used to convert the managed mode into the monitor mode. Use the following command to turn on airmon-ng:
Find Monitor Name
The next step is to find the monitor name to continue hacking. You can view the monitor name in the interface column. In some cases, you may not be able to view the monitor name. This error occurs if your card is not supported.
Begin Monitoring the Network
Enter the following command to begin the monitoring process:
If you are targeting some other network, then you should replace ‘wlan0’ with the correct network name.
Enable Monitor Mode Interface
The following command is used to enable the monitor mode interface:
Kill Processes that Return Errors
Your system may cause some interference. Use the following command to remove this error.
Review Monitor Interface
The next step is to review the monitor name. In this case, it is named ‘wlan0mon.’
Get Names of All Routers
The names of all available routers will appear after you enter the following command.
Find the Name of the Router
You will first need to find the name of the specific router that you want to hack.
Ensure that the Router Uses WPA or WPA2 Security
If the WPA name appears on the screen, then you can continue hacking.
Note the MAC address and channel number.
This is the basic information about the network. You can view them on the left side of the network.
Monitor the Selected Network
Use the following command to monitor the details of the network you want to hack.
Wait for Handshake
Wait until you see ‘WPA HANDSHAKE’ written on your screen.
Exit the window by pressing CTRL+C. A cap file will appear on your computer screen.
Rename the cap File
For your ease, you can edit the name of the file. Use the following command for this purpose:
Convert File into hccapx Format
You can convert the file into hccapx format easily with the help of the Kali converter.
Use the following command to do so:
Install naive-hash-cat
Now, you can crack the password by using this service. Use the following command to begin cracking.
Run naive-hash-cat
To run the naive-hash-cat service, enter the following command:
Wait for the Network Password to Be Cracked
As soon as the password is cracked, it will be mentioned in the file. This process can take months or even years to complete. Enter the following command when this process gets completed to save the password. The cracked password is shown in the last screenshot.
[cc lang=”bash” width=”780″]
$ aircrack-ng -a2 -b MAC -w rockyou.txt name.cap
[cc]
Conclusion
By using Kali Linux and its tools, hacking can become easy. You can easily get access to the passwords by just following the steps listed above. Hopefully, this article will help you to crack the password and become an ethical hacker.
About the author
Younis Said
I am a freelancing software project developer, a software engineering graduate and a content writer. I love working with Linux and open-source software.
HackWare.ru
Этичный хакинг и тестирование на проникновение, информационная безопасность
WiFite: программа для реализации комплексных (WPA / WPA2, WEP, WPS) автоматизированных атак на Wi-Fi в Kali Linux
Wi-Fi сети применяют разные технологии — WPA / WPA2, WEP, WPS. Каждую из них можно атаковать, WEP можно атаковать сразу по нескольким направлениям. Эти атаки уже реализованы в различных программах. Как правило, программы заточены на выполнение одной определённой функции:
- деаутентификация клиентов
- захват рукопожатий
- перебор паролей
- перебор пина WPS
- и т. д. — отдельных стадий, методик много.
Когда тестер беспроводных сетей принимается за работу, он переходит из одной программы в другую для выполнения разных этапов проникновения, для использования разных методов.
Так вот, WiFite — это скрипт, который эмулирует действия пентестера. Wifite зама в нужном порядке запускает необходимые программы и сама передаёт необходимые данные из одной в другую.
При типичном запуске Wifite только один раз задаст вопрос пользователю: какие точки доступа атаковать?
Можно запустить Wifite так, что она даже это не будет спрашивать — будет атаковать каждую ТД. Можно указать файл словаря — и программа совершенно автономно будет отправлять пакеты деаутентификации, захватывать рукопожатия, перебирать пароли, перебирать пины WPS и пытаться использовать WPS PixieDust, проводить разнообразные атаки на WEP. Причём, программа будет начинать атаку на самые слабые технологии и, в случае неудачи, переходить к более защищённым.
В зависимости от успеха, результатом работы программы может стать получение пароля в открытом виде, либо захваченных файлов рукопожатий — которые нужно брутфорсить для получения пароля в открытом виде.
Как запустить WiFite
Начать нужно с перевода беспроводной карты в режим монитора. Как это сделать рассказано в соответствующей статье «Как перевести беспроводную карту в режим монитора (контроля) в Kali Linux».
В моём случае команда следующая:
ifconfig wlan0 down && iwconfig wlan0 mode monitor && ifconfig wlan0 up
Нам в любом случае нужен файл словаря. Следующими командами мы его копируем в текущую рабочую директорию, распаковываем и чистим (чтобы все кандидаты в пароли удовлетворяли требованиям WPA паролей).
cp /usr/share/wordlists/rockyou.txt.gz . gunzip rockyou.txt.gz cat rockyou.txt | sort | uniq | pw-inspector -m 8 -M 63 > newrockyou.txt
Ещё немного теории. WiFite это программа «полного цикла» по взлому Wi-Fi точек доступа. Она всё делает хорошо, но такой этап как перебор паролей можно делать не только хорошо — его можно делать на отлично. Процесс перебора паролей можно значительно ускорить, если использовать Pyrit, но уже требует определённых навыков.
Давайте начнём с совсем простого — пусть WiFite всё делает сама.
Автоматизированный взлом Wi-Fi в WiFite
Для этого программу WiFite нужно запустить с двумя дополнительными опциями:
- —-crack говорит о том, что нужно производить взлом по словарю
- —dict ~/newrockyou.txt указывает, какой словарь использовать
sudo wifite --crack --dict ~/newrockyou.txt
После запуска подождите несколько минут, пока программа соберёт информация о доступных точках доступа:
Когда информации достаточно, нажмите CTRL+C.
Нас попросят ввести номера точек доступа, которые мы хотим взломать. Можно выбрать все (нужно ввести all), можно выбрать отдельные ТД, перечислив их через запятую, можно выбрать диапазоны, перечислив их через дефис:
Дальше программа всё будет делать сама. Если вам показалось, что программа на слишком уж долго застряла на какой-либо точке доступа или на какой-либо атаке, то нажмите один раз CTRL+C для перехода к следующему действию. У нас спросят — мы хотим немедленно выйти или продолжить:
Наберите c, чтобы продолжить.
Полуавтоматический взлом с WiFite
Единственное отличие этой методики заключается в том, что для подбора пароля к захваченным рукопожатиям мы используем Pyrit. В этом случае мы запускаем wifite без ключей:
В случае захвата рукопожатий, они будут только сохранены, перебор осуществляться не будет.
Для дальнейшей ускоренной расшифровки можно применять следующие инструкции:
Атака на все точки доступа с WiFite
Хотя WiFite и осуществляет автоматический взлом, тем не менее, вмешательство пользователя требуется как минимум один раз. — когда нам нужно выбрать точки доступа для атаки. С помощью ключа —all можно дать указание wifite атаковать вообще все точки доступа, в этом случае обойдётся какие-либо действия со стороны пользователя вообще не требуются.
sudo wifite --crack --dict ~/newrockyou.txt --all
Вывод по WiFite
WiFite — пожалуй, лучшая программа для новичков. Свои первые беспроводные точки доступа с ней можно взломать ничего не зная про рукопожатия, деаутентификацию, виды шифрования Wi-Fi и такие технологии как WEP, WPS. Лично мой первый удачный опыт, который заставил поверить в свои силы и пробудил интерес к данной теме, связан именно с программой wifite.
По соотношению «затраченные усилия / полученный результат» для wifite нет равных. И тем не менее, развиваясь в вопросах пентестинга беспроводных сетей Wi-Fi, работая своими руками и головой можно добиться большего результата. Пентестеру с опытом достаточно быстрого взгляда, чтобы увидеть малоперспективные точки доступа (очень слабый сигнал или ни одного клиента), если пентестер обнаружит WPS, он не застрянет на нём на часы, остановив другую работу (wifite застрянет, это, в принципе, правильно, поскольку WPS является часто взламываемым). Пентестер попытался бы захватить все возможные рукопожатия, а потом, пока перебираются хеши, запустить атаки на WPS и WEP.
Возможно, это сильно зависит от условий, но при надлежащей сноровке у меня получает легче получить рукопожатия используя airodump-ng + aireplay-ng, чем используя wifite.
Кстати, для автоматизации захвата рукопожатий рекомендуется ознакомиться со статьёй по использованию нового инструмента zizzania: «Массовый автоматизированный захват рукопожатий в BlackArch с помощью zizzania».
Программа WiFite содержит множество опций, познакомиться с ними вы можете на странице документации в Энциклопедии инструментов для пентестинга.