Нам необходимо:
- Дистрибутив
BT3/4 (USB, CD - не имеет значения)
- Адаптер, поддерживающий переход в режим монитора и пакетные инъекции.
Cписок
- Словарь для подбора. Можно посмотреть
тут и
тут.
1. Переводим адаптер в режим монитора
Наберите в консоли:
Отобразиться список всех доступных WiFi адаптеров.
Выберите адаптер, который будете использовать.
В моем случае это wlan0 (Intel 3945 ABG).
После наберите
airmon-ng start [имя вашего адаптера]
и можем работать.
2. Выбор точки
Теперь мы будем искать точку с шифрованием WPA
airodump-ng --encrypt wpa [имя вашего адаптера]
Выбираем точку, предварительно переписав\скопипастив куда-нибудь её сетевое имя (ESSID), сетевой адрес (BSSID), и канал (CH).
3. Атака цели
Когда мы определились с целью, можно начинать атаку. Пишем
airodump-ng -w out -c [канал точки] --bssid [сетевой адрес точки] [имя вашего адаптера]
для сбора данных с точки и последующей атаки.
(-w это параметр записи пакетов в файл, т.е. имя файла вы можете выставить произвольное, если использовать указанное в данном примере, то файл на выходе будет называться out-01.cap).
Для подбора ключа нам нужен handshake (рукопожатие). Для того чтобы его “споймать”, нам либо остается ждать пока кто-нибудь не подключиться к точке и не скормит его нашему airodump'у. Но если на точке есть активный клиент, вы можете послать пакет для деавторизации клиента, что заставит его переподключиться.
Выглядеть это будет так:

Запишем куда-нибудь мак адрес клиента и откроем новую консоль, не закрывая эту.
Пишем
aireplay-ng -0 1 -a [сетевой адрес точки] -c [мак адрес клиента (Client Mac)] [имя вашего адаптера]
результат
Наш клиент удачно отсоединился от точки и наверное уже отдает нам handshake
Если клиентов нет, то будем использовать другой метод:
aireplay-ng -0 5 -a [сетевой адрес точки] [имя вашего адаптера]
Он не гарантирован, и не всегда срабатывает.
Это практически тот же метод, что указан выше, только на случай, если клиентов на точке нету...
Переходим в первую консоль, если airodump оповестит нас в правом верхнем углу, что у нас есть handshake, то можно приступать к следующему шагу...
Если вы не успели\не смогли\забыли увидеть оповещение, то пишем
если же handshake у нас, то вы увидите
4. Подбор ключа
После того, как handshake оказался у нас, можем начинать подбор.
Тут у нас есть два пути. Воспользоваться обычным методом, либо использовать программу cowpatty для генерации специального списка, что неплохо ускорит подбор.
Сначала рассмотрим первый способ.
Пишем
aircrack-ng -c out-01.cap -w [путь к словарю]
Все, подбор пошел.

Если ключ оказался в словаре, мы получим сообщение, что ключ найден.
Второй способ (CowPatty):
Создаем базу данных с помощью airolib-ng
после создайте в root текстовый файл, и вставьте туда сетевое имя точки. Назовите его "e.txt".
Теперь импортируем этот файл в базу данных
airolib-ng wpadb import ascii essid e.txt
потом импортируем словарь
airolib-ng wpadb import ascii passwd [путь к словарю]
Далее генерируем базу хешей, которые потом будут использоваться для подбора
Это займет некоторое время. Если словарь большой, можно пойти выпить кофейку и т.д.
Когда процесс будет выполнен, экспортируем эту базу для использования в cowpatty
airolib-ng wpadb export cowpatty [сетевой имя точки] wpapmk
Теперь запускам процесс подбора.
cowpatty -s [сетевое имя точки] -d wpapmk -r out-01.cap
Опять же - если ключ был в словаре, то подбор удачен.
Ключ у вас, и вы можете использовать его по назначению.
Это все.
Доп:
В разных релизах aircrack-ng разная скорость перебора, да и функциональность растет. Рекомедую вам обновить свой aircrack-ng.
Как это сделать?
Качаем
этот файл, и сохраняем в вашу домашнюю папку (root, etc.)
Открываем консоль:
dpkg -i dpkg -i bt4_tool_updater1.0.deb
[таким образом можно устанавливать и другие .deb пакеты]
Готово. Ярлык появиться я вас на рабочем столе и/или в меню. Запускаем его, выберем первый пункт (по желанию, можно обновлять не только aircrack) и нажимаем Ok.
После обновления появляется окошко "Successfully Installed". Можно пользоваться нашим новым aircrack'oм.
Использовались материалы видео Dapirates (cowpatty&airolib-ng).
Это видео можно найти в
видео разделе.