Перехват WPA рукопожатий с помощью Airodump-ng
После включения режима мониторинга на вашем беспроводном интерфейсе следующим шагом будет захват рукопожатия WPA с помощью инструмента airodump-ng в контейнере Kali Linux. Рукопожатие WPA — это набор пакетов, которыми обмениваются при подключении устройства к сети Wi-Fi, и его захват позволяет нам попытаться взломать пароль на следующих шагах.
Для начинающих, поймите, что рукопожатие WPA не содержит пароль напрямую, но включает зашифрованные данные, которые можно проанализировать в автономном режиме, чтобы угадать пароль. Этот процесс этичен только в контролируемой лабораторной среде или с явного разрешения в реальных сетях. В этой лаборатории мы будем имитировать захват рукопожатия в безопасной обстановке.
Поскольку вы уже находитесь в оболочке контейнера Kali Linux (автоматически подключенной при открытии терминала), давайте начнем захват беспроводного трафика. Выполните следующую команду и нажмите Enter, чтобы начать мониторинг всех близлежащих сетей на интерфейсе wlan0mon:
airodump-ng wlan0mon
Ожидаемый вывод отобразит живую таблицу близлежащих сетей Wi-Fi, показывающую такие детали, как BSSID (MAC-адрес точки доступа), ESSID (имя сети), CH (канал) и тип шифрования. Это может выглядеть так:
CH 6 ][ Elapsed: 1 min ][ 2023-10-01 12:00
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:14:22:AB:CD:EF -30 10 5 0 6 54 WPA2 CCMP PSK TestNetwork
Дайте этой команде поработать несколько секунд, чтобы наблюдать за сетями, затем остановите ее, нажав Ctrl+C. Для этой лаборатории предположим, что вы определили целевую сеть с ESSID TestNetwork, BSSID 00:14:22:AB:CD:EF и работающую на канале 6.
Теперь сосредоточьтесь на захвате трафика для этой конкретной сети, чтобы получить рукопожатие WPA. Выполните следующую команду и нажмите Enter, чтобы нацелиться на сеть и сохранить захваченные данные в файл с именем handshake в каталоге /root:
airodump-ng --bssid 00:14:22:AB:CD:EF --channel 6 -w /root/handshake wlan0mon
В этой команде --bssid указывает MAC-адрес целевой сети, --channel устанавливает канал для прослушивания, а -w /root/handshake сохраняет данные в файл. Ожидаемый вывод покажет трафик, относящийся к целевой сети. Если рукопожатие захвачено, вы можете увидеть [ WPA handshake: 00:14:22:AB:CD:EF ] в правом верхнем углу вывода. Для этой лаборатории предположим, что рукопожатие захвачено через несколько секунд. Остановите захват, нажав Ctrl+C.
Убедитесь, что файл захвата был сохранен, перечислив содержимое каталога /root. Выполните следующую команду и нажмите Enter:
ls -l /root
Ожидаемый вывод должен включать файл с именем handshake-01.cap (или аналогичным), например:
-rw-r--r-- 1 root root 12345 Oct 1 12:05 handshake-01.cap
Это подтверждает, что захваченные данные сохранены. Теперь вы успешно захватили рукопожатие WPA, которое будет использоваться на следующем шаге для попытки взлома ключа WPA. Убедитесь, что файл существует, прежде чем продолжить.