Академический Документы
Профессиональный Документы
Культура Документы
Звіт
до лабораторної роботи №4
з безпеки та аудиту бездротових та рухомих мереж
“ ДОСЛІДЖЕННЯ НАДІЙНОСТІ КЛЮЧІВ WPA-PSK C
ДОПОМОГОЮ KALI LINUX”
Виконав: Перевірив:
ст.гр. КУІБу-19-1 Марчук В.С.
Піглюк, Герасименко, Гайкевич
2021 р.
Цель работы: Получить практические навыки захвата, анализа сетевых пакетов
в беспроводных сетях, а также пакетов handshake и вскрытия WPA-ключей
пользователей при помощи программы Kali Linux и освоить работу с этим ПО.
Рисунок 1 - Сканирование
Нас интересует сразу несколько параметров:
Имя сети, MAC адрес, канал
Теперь давайте попробуем захватить хендшейк, для этого нам надо перевести
сетевой интерфейс в режим мониторинга и захватить хендшейк.
Для перевода в режим мониторинга используется команда :
airmon-ng start wlan1 – при этом интерфейс поменяет имя на wlan1mon и
перейдет в режим мониторинга (проверить это можно при помощи iwconfig), при
этом вас может предупредить о том, что какие-то процессы могут этому мешать,
не обращайте внимания, это нормально.
Как мы видим вывод программы несколько разный, это связанно с тем что в
первом файле не было всей необходимой информации.
Теперь, когда у нас есть правильный очищенный хендшейк, нам остается его
расшифровать.
Для получения пароля от Wi-Fi нам потребуется найти пароль, при
использовании которого хеши для 2х наших хендшейков совпадут. Для этого
можно использовать словарь или подбирать по символам. Если у вас не
суперкомпьютер, то этот вариант вам вряд ли подойдет, так как количество
вариантов — это количество допустимых символов в степени количества знаков
пароля (~130^8 для 8 значного пароля). Применять подбор по символам имеет
смысл, если вы знаете кусочек пароля, который сократит количество вариантов,
или ограничение пароля (например, что там только цифры, или он совпадает с
мобильным телефоном в вашей области). Сейчас мы будем подбирать пароль по
словарю.
Мы можем расшифровывать хендшейк при помощи CPU или GPU. Обычно, если
у вас мощная видеокарта, то при помощи GPU быстрее.
Для расшифровки с помощью CPU мы воспользуемся aircrack
aircrack-ng wpacleaned.cap –w wordlist.txt
wpacleaned – это наш очищенный и проверенный хендшейк
-w wordlist.txt – это наш словарь, по которому мы и будем подбирать пароль
Если пароль будет в словаре, то через некоторое время подбора мы увидели
соответствующее сообщение:
Рисунок 8 – Результат атаки
В котором будет указан ваш пароль. Или же сообщение о том, что словарь
закончился, а пароль так и не найден.
Утилита для взлома через GPU называется pyrit обладает гораздо большими
возможностями и тонкой настройкой, но о них как-нибудь в следующий раз,
сейчас мы просто попробуем подобрать пароль для хендшейка с нашим
конкретным словарем.
pyrit –r wpacleaned.cap –i wordlist.txt attack_passthrough
-r wpaclean.cap – файл хендшейка
-I wordlist.txt – файл словаря
Вывод: я получил практические навыки захвата, анализа сетевых пакетов в
беспроводных сетях, а также пакетов handshake и вскрытия WPA-ключей
пользователей при помощи программы Kali Linux и освоил работу с этим ПО.