Как взломать собственную сеть и усилить свою безопасность с Kali Linux. Часть 4
Шаг третий: захват рукопожатие
Теперь вы собираетесь заставить переподключиться, чтобы иметь возможность захватить рукопожатие между компьютером и маршрутизатором. Оставьте Airodump запущенным и откройте новую вкладку в терминале. В ней введите:
aireplay-ng -0 2 -a (router bssid) -c (client station number) mon0
Это должно выглядеть примерно так:
aireplay-ng -0 2 -a 04: 1E: 64: 98: 96: AB -c 54: 4E: 85: 46: 78: EA mon0
Увидите, как Aireplay посылает пакеты на ваш компьютер, чтобы заставить переподключиться. Вернитесь обратно на вкладку Airodump и увидите новое чио, указанное после WPA-рукопожатие. Если оно есть, то вы успешно взяли рукопожатие и можете начать взлом пароля.
Шаг четвертый: взлом пароля
Теперь у вас есть пароль маршрутизатора в зашифрованном виде, но вам все еще нужно выяснить, какой он на самом деле. Чтобы сделать это, используем список паролей, чтобы попытаться методом грубой силы начать свой путь в сеть. Вы можете найти эти списки в Интернете, но Kali Linux включает в себя несколько небольших списков, чтобы вы стартовали, в каталоге / usr / share / wordlists, так что мы сейчас используем один из них. Для начала взлома пароля введите:
aircrack-ng -a2 -b (router bssid) -w (path to wordlist) /Root/Desktop/*.cap
Так, продолжая наш пример выше и с помощью одного из встроенных списков слов, введено должно читаться как что-то вроде:
aircrack-ng -a2 -b 04: 1E: 64: 98: 96: AB -w /usr/share/wordlists/fern-wifi/common.txt /Root/Desktop/*.cap