Wifi cracker без вирусов

В нашей сегодняшней подборке представлены самые популярные программы для взлома Wi-Fi сетей. Софт поможет подобрать пароль от защищенной точки доступа к интернету и предоставит вам возможность совершенно бесплатного и высокоскоростного веб-серфинга.

Общие данные:

Основные функции:

Дополнительные возможности:

CommView for WiFi — профессиональное программное обеспечение для захвата и анализа сетевых пакетов, работающее со стандартом 802.11 a/b/g/n. Вы сможете просматривать всю необходимую информацию о сети и IP-статистику. Благодаря системе фильтров, можно перехватывать только нужные вам пакеты.

Доступна ручная настройка уведомлений, связанных с обнаружением неизвестных адресов, подозрительной активности и высокой нагрузкой интернет сети. Есть полезная функция подробного сканирования эфира для обнаружения Вай Фай станций и коммутаторов. Поддерживается дешифровка с использованием ключей WEP/WPA-PSK с тонким перебором всех возможных букв и цифр.

Обратите внимание, что пробный период софта действует всего 30 дней. Разработчики предлагают приобрести новую версию Pro по довольно высокой цене (порядка 27 000 рублей). С другой стороны — утилита является крепкой и надежной основой для построения максимально безопасной сети и пользуется оправданной популярностью среди сетевых администраторов и программистов.

Главные преимущества:

Имеется возможность запуска утилиты со съёмного носителя. После старта процедуры сканирования, обнаруженные каналы будут выделяться разными цветами. Красные и желтые говорят о том, что осуществить взлом будет непросто. Холодными полупрозрачными цветами обозначаются ключи, имеющиеся в собственной базе данных, а значит - можно легко подобрать пароль в настоящее время.

При необходимости, реально получить доступ на уровне администратора и взять под свой контроль абсолютно весь трафик, проходящий через выбранный канал. Последняя версия работает только на Виндовс 7.

Ключевые особенности:

  • Отображение уровня сигнала;
  • Простое и удобное управление;
  • Интуитивно понятный интерфейс;
  • Ручной выбор алгоритма шифрования;
  • Не требует предварительной инсталляции на ПК;
  • Автоматический переход в ждущий режим работы;
  • Обеспечение анонимности и защиты личных данных;
  • Развитое средство мониторинга беспроводной связи;
  • Возможность узнать IP и Mac-адрес своего устройства;
  • Быстрое получение пароля Wi Fi в общественных местах.

Aircrack — специальная программа для взлома паролей от WiFi. Содержит инструменты для диагностики и тестирования беспроводных сетей. Быстро определяет уязвимости, выводит подробную информацию о подключении и позволяет надежно защитить его от стороннего доступа.

Имеются средства для управления драйверами сетевой карты. Доступно восстановление WAP и WEP ключей. Есть опции экспорта и импорта файлов с перехваченными пакетами. Вы сможете вручную настраивать размеры главного окна утилиты и контролировать любые действия из интерактивной командной строки.

Достоинства программы Aircrack-ng:

Elcomsoft Wireless Security Auditor — одна из лучших программ для защиты вашей сети. Проверяет уровень безопасности точек доступа Вай-Фай, используя одновременно несколько способов взлома. Содержит мощные инструменты для аудита и восстановления паролей. Отлично подходит тем, кто раздает интернет и заботится о безопасности.

Работает в фоновом режиме, может проводить проверки по расписанию, к примеру: раз в несколько часов. Специально для новичков имеется раздел с помощью по управлению. По мнению экспертов, данный софт позволяет выявить все слабые места соединения и решить проблему с безопасностью, а также своевременно задать сложный пароль.

Сильные стороны:

  • Высокая скорость работы;
  • Утилита проста в использовании;
  • Русскоязычная локализация меню;
  • Максимальный охват паролей с применением сотен видоизменений каждого слова;
  • Инновационная система эмуляции атак по словарю для повышения степени защиты;
  • Интегрированная технология аппаратного ускорения для быстрого восстановления ключей.

Wireshark — популярный сниффер, позволяющий анализировать трафик компьютерных сетей в реальном времени. Присутствует поддержка протоколов Ethernet, FDDI, TCP, TELNET, PPP, NETBIOS, NFS, NNTP, Token-Ring и так далее.

Доступен поиск, фильтрация и сортировка пакетов по различным критериям. Приложение умеет сохранять всю полученную информацию в файл и передавать её на другие компьютеры, а также смартфоны и планшеты на базе Android и iOS.

Основные возможности:

  • Мониторинг передачи данных;
  • Простой и понятный принцип работы;
  • Опция автоматической проверки обновлений;
  • Быстрое создание документов со статистикой;
  • Совместимость со всеми версиями ОС Windows;
  • Встроенные средства перехвата пакетных данных;
  • Интеграция с другими программами для взлома WiFi сетей.

При помощи программы Dumpper, у вас появится возможность узнать пароль роутера и найти способ взломать Wi-Fi, обеспечив себе бесплатный доступ к сети. Также приложение проводит поиск слабых мест в WPS-протоколах. Полученные данные можно сохранить на жесткий диск вашего компьютера или отправить по электронной почте.

Примечательно, что утилиту рекомендуется использовать в различных заведениях, где каждый может подключиться к точке доступа Вай-Фай с мобильного телефона, ноутбука или планшета. Вы сможете надежно защитить свою сеть от взлома. В случае возникновения каких-либо сбоев, Дамппер следует запускать от имени администратора.

Главные преимущества:

  • Сохранение пакетов в архив;
  • Невысокий системные требования;
  • Возможность шифрования WEP сетей;
  • Вывод информации об уязвимостях;
  • Отображает все подключенные устройства;
  • Встроенный режим монитора беспроводного соединения;
  • Управления списками ESSID, вычисление парных мастер-ключей.

Мы рассмотрели лучшие утилиты для взлома беспроводных сетей, защищенных паролями. Каждый сниффер отличается уникальным интерфейсом и функциональными возможностями. Выбирайте софт исходя из своих потребностей и сложности чужого пароля. Не забывайте оставлять комментарии о плюсах и минусах скачанного приложения и расскажите, удался ли взлом wifi.

Aircrack-ng и CommView for WiFi - мощные программы, с помощью которых можно взламывать пароли и защищать собственное соединение. Включают в себя профессиональный набор инструментов для диагностики уязвимостей и восстановления WEP-ключей. Поддерживают систему уведомлений о найденных проблемах, предоставляют действенные методы их решения. Умеют управлять драйверами сетевых карт и Вай-Фай адаптеров. Стоит отметить, что Aircrack-ng будет довольно сложно освоить новичкам. CommView получил более удобный интерфейс, но в отличие от своего главного конкурента — не бесплатен, зато признан лучшим софтом в сфере сетевой безопасности.

Подобным функционалом, как у вышеприведенных утилит, может похвастаться только WiCrack — старый, надежный и проверенный миллионами пользователей игрок на рынке снифферов. Понравится тем, кто желает видеть всю картину трафика и хочет получить возможность полного контроля на уровне администратора. Примечательно, что ВайКрак обходит своих конкурентов всего одной, но крайне полезной опцией — мгновенным запуском с флешки и даже из облачного хранилища.

Elcomsoft Wireless Security Auditor славится самой высокой скоростью работы на фоне аналогов. Приложение эффективно определяет степень защиты Вай Фай сети, ее тип шифрования и не проигнорирует ни одной уязвимости при поиске проблем. Секьюрити Аудитор можно рекомендовать не только профессионалам, но и новичкам, благодаря его развитой системе подсказок и продуманному разделу со справочной информацией, где описаны все команды.

Wireshark и Dumpper — полностью бесплатные программы для взлома Wi Fi, содержащие меньше опций по сравнению с более продвинутыми конкурентами, зато отлично выполняющие свою основную задачу. Особенность Wireshark — поддержка большого количества протокольных декодировщиков. Софт умеет сохранять перехваченные пакеты в разные форматы для последующего открытия в любом приложении, представленном в нашем обзоре.

Стоит отметить, что мы описывали исключительно взломщики паролей домашних сетей. Т.е. наша подборка создана для тех, кто хочет узнать пароль wifi соседа в радиусе действия или получить pin код wps соединения. Процесс взлома методом брутфорса или перехвата рукопожатий, анализа числа пакетов в буфере при помощи софта для kali linux не рассматривался. В связи с этим напоминаем, что чтобы узнать заводской пароль конкретной точки доступа, вам будет легче всего просто посмотреть его на шильдике роутера или в настройках одного из клиентов точки доступа. Для этого просто попросите у соседа телефон позвонить.

Программы wihack, wifibrute, wirelesskeyview, wifibrut не были упомянуты по причине отсутствия чистых незавирусованных дистрибутивов в сети. AirSnort обошли вниманием поскольку, он способен взломать вайфай исключительно с WEP шифрованием. Вы можете попробовать найти их самостоятельно на специализированных форумах. Также существует огромное количество вариантов пароля вай-фая в специальных txt файлах комбинаций. Все они находятся в свободном доступе на тех же профильных форумах.

Если же вас интересует подбор пароля с помощью телефона - лучшая программа взлома wifi для ОС Андроид - это Wibr. На нашем сайте существует отдельный обзор на нее. Сделать для него словарь на ПК можно через Crunch - средство генерирует слова с использованием заданных условий.

Если взлом вайфая для вас не актуален, а нужно лишь обезопасить свой маршрутизатор, попробуйте Kismet, Fern Wi-Fi Wireless Cracker и Wps Wpa Tester. Эти инструменты сделаны для того, чтобы найти и устранить слабые места, через которые возможно несанкционированное проникновения злоумышленников. Они помогут качественно настроить сеть.

Данная статья написана исключительно в ознакомительных и исследовательских целях. Призываем вас соблюдать правила работы с сетями и закон, а также всегда помнить об информационной безопасности.

В начале 1990-х годов, когда Wi-Fi только появился, был создан алгоритм Wired Equivalent Privacy, который должен был обеспечивать конфиденциальность Wi-Fi сетей. Однако, WEP оказался неэффективным алгоритмом защиты, который легко взломать.

На смену пришел новый алгоритм защиты Wi-Fi Protected Access II, который сегодня применяют большинство точек доступа Wi-Fi. WPA2 использует алгоритм шифрования, AES, взломать который крайне сложно.

Недостаток WPA2 заключается в том, что зашифрованный пароль передается при подключении пользователей во время так называемого 4-way handshake (4-х стороннего рукопожатия). Если мы поймаем handshake, то узнаем зашифрованный пароль и нам останется лишь расшифровать его. Для этой цели мы воспользуемся aircrack-ng.

Для начала нужно узнать, какой сетевой интерфейс нам нужен, для этого вводим команду:


В моем случае всего три интерфейса, два из которых не имеют беспроводных расширений (no wireless extensions). Поэтому нас интересует только wlan0.

Перевод сетевого адаптера в режим мониторинга позволит нам видеть беспроводной трафик, подходящий рядом с нами. Для того чтобы сделать это, вводим команду:


Обратите внимание, что airmon-ng переименовал ваш интерфейс (у меня он стал называться mon0, но вам, все же, стоит проверить).

Теперь, когда наш сетевой адаптер находится в режиме мониторинга, мы можем захватить, подходящий мимо нас трафик, используя команду airodump-ng. Вводим:



Обратите внимание, что все видимые точки доступа перечислены в верхней части экрана, а клиенты — в нижней части экрана.

Наш следующий шаг — сосредоточить наши усилия на одной из точек доступа и на ее канале. Нас интересует BSSID и номер канала точки доступа, которую мы будем взламывать. Давайте откроем еще один терминал и введем:



  • 08:86:30:74:22:76 BSSID точки доступа
  • -c 6 канал на котором работает точка доступа Wi-Fi
  • WPAcrack файл в который запишется handshake
  • mon0 сетевой адаптер в режиме мониторинга

Как вы можете видеть на скриншоте выше, мы сейчас концентрируемся на захвате данных с одной точки доступа с ESSID Belkin276 на канале 6. Терминал оставляем открытым!

Чтобы захватить зашифрованный пароль, нам нужно, чтобы клиент прошел аутентификацию (подключился к Wi-Fi). Если он уже аутентифицирован, мы можем его деаутентифицировать (отключить), тогда система автоматически повторно аутентифицируется (подключится), в результате чего мы можем получить зашифрованный пароль.

То есть нам просто нужно отключить подключенных пользователей, чтобы они подключились снова. Для этого открываем ещё один терминал и вводим:



  • 100 количество пользователей, которые будут деаутентифицированы
  • 08:86:30:74:22:76 BSSID точки доступа
  • mon0 сетевой адаптер

Теперь при повторном подключении окно которое мы оставили на предыдущем шаге поймает handshake. Давайте вернемся к нашему терминалу airodump-ng и посмотрим.


Теперь, когда у нас есть зашифрованный пароль в нашем файле WPAcrack, мы можем запустить подбор пароля. Но для этого нам нужно иметь список с паролями которые мы хотим использовать. Найти такой список можно за 5 минут в Гугле. Я, же, буду использовать список паролей по умолчанию, включенный в aircrack-ng: BackTrack darkcOde.

Открываем новый терминал и вводим:



  • WPAcrack-01.cap файл в который мы записывали handshake (airodump-ng приписал в конце -01.cap)
  • /pentest/passwords/wordlist/darkc0de абсолютный путь к списку паролей

Этот процесс может занять много времени. Все зависит от длины вашего списка паролей, вы можете ждать от нескольких минут до нескольких дней. На моем двухъядерном процессоре Intel aircrack-ng подбирает чуть более 800 паролей в секунду.

Когда пароль будет найден, он появится на вашем экране. Будет ли подбор пароля успешным или нет, зависит от вашего списка. Если у вас не получилось подобрать пароль по одному списку, не отчаивайтесь, попробуйте другой.

В наше время беспроводные сети используются буквально повсюду. Это быстро, удобно, надёжно, не требует размещать множество кабелей по дому и даёт свободу передвижения при использовании устройства. Технология Wi-Fi разрабатывалась, как безопасная сеть, к которой могут получить доступ только те участники, у которых есть пароль. Но со временем люди находили уязвимости в самом протоколе и в его реализациях, из-за чего сети становились небезопасными.

Соответственно, выпускались новые версии протокола, закрывающие старые проблемы. Так, сначала появился алгоритм шифрования WEP, затем WPA и WPA2. Последний является самым надёжным на данный момент. За время существования этого типа беспроводной связи было создано множество инструментов для тестирования безопасности Wi-Fi и взлома. Если вы хотите быть уверенными, что ваша сеть в безопасности, вам лучше знать, чем могут пользоваться злоумышленники для атаки на неё. В этой статье мы собрали самые популярные программы для взлома Wi Fi.

Программы для взлома Wi Fi


Первый в нашем списке - Aircrack или Aircrack-ng. Это лучшая программа для взлома WiFi, и самый популярный инструмент для тестирования безопасности беспроводных сетей. По сути, это набор инструментов, которые могут практически всё, но работают только из командной строки. Каждый инструмент из набора выполняет чётко одну свою функцию. Вот основные из них: поиск доступных сетей и просмотр подробной информации о них (airodump), захват сетевых пакетов и их фильтрация (airodump), настройка сетевого интерфейса для работы в режиме монитора (airmon), отправка пакетов в сеть (aireplay), перебор паролей с помощью алгоритмов или словаря (aircrack), расшифровка трафика (airdecap).

Принцип действия довольно прост: сначала злоумышленник должен переключить карту в режим монитора, затем найти вашу сеть и начать собирать из неё пакеты или другие данные. Как только он получит то, что ему нужно, перейдёт к перебору пароля. В случае c WEP будет достаточно только большого количества пакетов и пароль будет найден с вероятностью 100%. Для WPA нужно перехватить рукопожатие, которое передаётся в момент, когда вы подключаетесь к Сети. А дальше его можно перебирать по словарю. Чем проще пароль, тем быстрее он будет вычислен. Программа кроссплатформенная и может работать в Windows и в Linux.


AirSnort - это ещё одна популярная утилита для получения пароля от Wi-Fi-сети. Только работает она лишь с WEP-сетями. Пароль перебирается с помощью специальных алгоритмов. Программа мониторит все передаваемые в сети данные и, когда перехватит достаточное количество пакетов, расшифровывает из них пароль. Доступна для Linux и Windows, а также очень проста в использовании. Последний раз программа обновлялась три года назад, но она всё ещё актуальна и работает.


Kismet - программа другого типа. Это анализатор беспроводных сетей Wi-Fi 802.11a/b/g/n и система обнаружения вторжений. Очень часто этот инструмент используется для решения проблем с сетями Wi-Fi. Kismet отлично работает со всеми Wi-Fi-картами, которые поддерживают режим монитора. Работает в Windows, Linux, MacOS и BSD. Программа позволяет перехватывать пакеты разных протоколов: a/b/g/n -, а также обнаруживать скрытые сети. Если к компьютеру подключён GPS, то программа может сохранять место, где была найдена сеть, на карту.


Ещё один неплохой инструмент, который поможет улучшить безопасность беспроводных сетей. Он позволяет просматривать передаваемые пакеты в реальном времени, а также обнаруживать устройства, подключённые к сети. Программа была разработана для выявления недостатков в протоколах сетей и их устранения. Работает на Linux, Windows, MacOS.

Программа может восстанавливать ключи WEP/WPA так же, как это делает Aircrack, а также ключи WPS методом перебора. Может использоваться для тестирования сетей Ethernet. Для взлома ключей WPA/WPA2 используется перебор по словарю, а для WEP доступны такие алгоритмы: Chop-Chop, Caffe-Latte, Hirte, ARP Request Replay. Инструмент активно разрабатывается и постоянно получает новые функции.


CoWPAtty - программа для взлома Wi Fi на ПК методом перебора паролей WPA/WPA2 с использованием радужных таблиц. Это вариант атаки по словарю, который работает немного быстрее обычного перебора. Утилита не умеет перехватывать рукопожатия. Ей нужно передать уже перехваченные пакеты. Работает всё в интерфейсе командной строки. Если пароль есть в списке, то программа его найдет. Но скорость работы программы очень сильно зависит от сложности паролей и их количества.

Для обозначения имени SSID используется SHA1, а это означает, что для разных точек доступа придётся создавать новую радужную таблицу. В свежих версиях разработчики попытались увеличить скорость с помощью использования файла хэшей, который содержит 172000 записей и более 1000 самых популярных SSID.

Airjack выполняет функции, схожие с aireplay. Это утилита для отправки пакетов в беспроводную сеть. Она может использоваться для выполнения атак отказа в обслуживании и MITM атак. Это может быть полезно при создании фейковой точки доступа, когда вам нужно заглушить основную.


Ещё один простой инструмент для взлома паролей для сетей WEP. Как и предыдущие подобные инструменты в списке, он позволяет восстанавливать пароль из некоторого количества перехваченных пакетов. Но для работы программы нужна карта с поддержкой режима монитора.


Работа этого инструмента очень сильно отличается от того, что мы видели ранее. Если все описанные выше инструменты нацелены на технические уязвимости протокола, то здесь используется социальный инжиниринг. Утилита получает пароль от WPA/WPA2-сети методом фишинга. Она отключает пользователя от его сети и подключает к своей. А затем выдает в браузере сообщение, что пользователь должен ввести пароль от Wi-Fi для установки обновлений. Затем пароль передается взломщику, а пользователь продолжает пользоваться интернетом, не подозревая, что произошло.


Reaver - это программа для взлома пароля WiFi, которая позволяет получать шифр от сетей WPS путём прямого перебора. Работа утилиты основана на том, что PIN WPS можно пробовать неограниченное количество раз. Обновасьлялся последний раз 4 года назад и большинство роутеров уже получили защиту от уязвимости, но не все.


Wifite - инструмент, похожий на Reaver, тоже написанный на Python и тоже предназначенный для взлома сетей WPS. Действует аналогичным методом перебора, но более новый и имеет несколько дополнительных функций. Работает только в Linux.

WepDecrypt - инструмент для взлома WEP-сетей, написанный на Си. Поддерживаются несколько методов взлома ключей, начиная от атаки по словарю и заканчивая алгоритмами анализа. Для работы программы нужны некоторые системные библиотеки.


Pyrit - отличный инструмент для выполнения атак перебора по словарю на протоколы WPA/WPA2. Написан на Python и может работать на FreeBSD, Linux, Windows и MacOS. Утилита поддерживает параллельные вычисления с помощью видеокарты, используя Cuda или OpenCL, а значит, может быть очень эффективной. Но это всё ещё атака по словарю, а значит, чем сложнее пароль, тем он безопаснее.


Evil twin (злой двойник) - это инструмент для создания фейковой точки доступаWi-Fi. Пользователь подключается к поддельной сети и передает ей свои данные. Она может использоваться для кражи паролей, перехвата трафика, фишинга и многого другого.


Pixiewps - это новый инструмент для подбора PIN'ов к WPS, написанный на Си. Поддерживается перебор PIN офлайн, без подключения к сети, поиск уязвимых сетей и использование атаки Pixie Dust. Для работы нужна модифицированная версия Wifite или Reaver.

Простая утилита, которую можно использовать для генерации списков слов и словарей на основе определённых последовательностей.

Выводы

В этой статье мы рассмотрели лучшие программы для взлома Wi Fi, которые вы можете применять для тестирования безопасности своих сетей. Но большое количество людей интересуются, не как защитить свою сеть, а как получить пароли от чужих и бесплатный доступ к интернету. Но такое несанкционированное вторжение может быть незаконным в вашей стране. Будьте аккуратны при использовании этих инструментов и применяйте их только в законных целях. Например, теперь вы знаете, что ни в коем случае нельзя использовать шифрование WEP, потому что его можно взломать за несколько минут.

Многие из этих инструментов используются сетевыми администраторами и программистами для решения проблем с беспроводными сетями. Они действительно могут помочь при проблемах с подключением системы к сети. Мы постарались собрать все лучшие программы для взлома пароля вай фай, но кое-что могло быть упущено. Если вы знаете другие инструменты, напишите в комментариях!

GitHub is home to over 40 million developers working together to host and review code, manage projects, and build software together.

Use Git or checkout with SVN using the web URL.

Want to be notified of new releases in brannondorsey/wifi-cracking ?

If nothing happens, download GitHub Desktop and try again.

If nothing happens, download GitHub Desktop and try again.

If nothing happens, download Xcode and try again.

Latest commit

Files

Permalink

Crack WPA/WPA2 Wi-Fi Routers with Airodump-ng and Aircrack-ng/Hashcat.

This is a brief walk-through tutorial that illustrates how to crack Wi-Fi networks that are secured using weak passwords. It is not exhaustive, but it should be enough information for you to test your own network's security or break into one nearby. The attack outlined below is entirely passive (listening only, nothing is broadcast from your computer) and it is impossible to detect provided that you don't actually use the password that you crack. An optional active deauthentication attack can be used to speed up the reconnaissance process and is described at the end of this document.

If you are familiar with this process, you can skip the descriptions and jump to a list of the commands used at the bottom. For a variety of suggestions and alternative methods, see the appendix. neal1991 and tiiime have also graciously provided translations to this document and the appendix in Chinese if you prefer those versions.

DISCLAIMER: This software/tutorial is for educational purposes only. It should not be used for illegal activity. The author is not responsible for its use. Don't be a dick.

This tutorial assumes that you:

  • Have a general comfortability using the command-line
  • Are running a debian-based linux distro, preferably Kali linux (OSX users see the appendix)
  • Have Aircrack-ng installed
    • sudo apt-get install aircrack-ng
  • Have a wireless card that supports monitor mode (see here for a list of supported devices)

Cracking a Wi-Fi Network

Begin by listing wireless interfaces that support monitor mode with:

If you do not see an interface listed then your wireless card does not support monitor mode 😞

We will assume your wireless interface name is wlan0 but be sure to use the correct name if it differs from this. Next, we will place the interface into monitor mode:

Run iwconfig . You should now see a new monitor mode interface listed (likely mon0 or wlan0mon ).

Find Your Target

Start listening to 802.11 Beacon frames broadcast by nearby wireless routers using your monitor interface:

You should see output similar to what is below.

For the purposes of this demo, we will choose to crack the password of my network, "hackme". Remember the BSSID MAC address and channel ( CH ) number as displayed by airodump-ng , as we will need them both for the next step.

Capture a 4-way Handshake

WPA/WPA2 uses a 4-way handshake to authenticate devices to the network. You don't have to know anything about what that means, but you do have to capture one of these handshakes in order to crack the network password. These handshakes occur whenever a device connects to the network, for instance, when your neighbor returns home from work. We capture this handshake by directing airmon-ng to monitor traffic on the target network using the channel and bssid values discovered from the previous command.

Now we wait. Once you've captured a handshake, you should see something like [ WPA handshake: bc:d3:c9:ef:d2:67 at the top right of the screen, just right of the current time.

If you are feeling impatient, and are comfortable using an active attack, you can force devices connected to the target network to reconnect, be sending malicious deauthentication packets at them. This often results in the capture of a 4-way handshake. See the deauth attack section below for info on this.

Once you've captured a handshake, press ctrl-c to quit airodump-ng . You should see a .cap file wherever you told airodump-ng to save the capture (likely called -01.cap ). We will use this capture file to crack the network password. I like to rename this file to reflect the network name we are trying to crack:

Crack the Network Password

The final step is to crack the password using the captured handshake. If you have access to a GPU, I highly recommend using hashcat for password cracking. I've created a simple tool that makes hashcat super easy to use called naive-hashcat . If you don't have access to a GPU, there are various online GPU cracking services that you can use, like GPUHASH.me or OnlineHashCrack. You can also try your hand at CPU cracking with Aircrack-ng.

Note that both attack methods below assume a relatively weak user generated password. Most WPA/WPA2 routers come with strong 12 character random passwords that many users (rightly) leave unchanged. If you are attempting to crack one of these passwords, I recommend using the Probable-Wordlists WPA-length dictionary files.

Cracking With naive-hashcat (recommended)

Next, download and run naive-hashcat :

Naive-hashcat uses various dictionary, rule, combination, and mask (smart brute-force) attacks and it can take days or even months to run against mid-strength passwords. The cracked password will be saved to hackme.pot, so check this file periodically. Once you've cracked the password, you should see something like this as the contents of your POT_FILE :

Where the last two fields separated by : are the network name and password respectively.

If you would like to use hashcat without naive-hashcat see this page for info.

Cracking With Aircrack-ng

Aircrack-ng can be used for very basic dictionary attacks running on your CPU. Before you run the attack you need a wordlist. I recommend using the infamous rockyou dictionary file:

Note, that if the network password is not in the wordfile you will not crack the password.

If the password is cracked you will see a KEY FOUND! message in the terminal followed by the plain text version of the network password.

A deauth attack sends forged deauthentication packets from your machine to a client connected to the network you are trying to crack. These packets include fake "sender" addresses that make them appear to the client as if they were sent from the access point themselves. Upon receipt of such packets, most clients disconnect from the network and immediately reconnect, providing you with a 4-way handshake if you are listening with airodump-ng .

Use airodump-ng to monitor a specific access point (using -c channel --bssid MAC ) until you see a client ( STATION ) connected. A connected client look something like this, where is 64:BC:0C:48:97:F7 the client MAC.

Now, leave airodump-ng running and open a new terminal. We will use the aireplay-ng command to send fake deauth packets to our victim client, forcing it to reconnect to the network and hopefully grabbing a handshake in the process.

You can optionally broadcast deauth packets to all connected clients with:

Once you've sent the deauth packets, head back over to your airodump-ng process, and with any luck you should now see something like this at the top right: [ WPA handshake: 9C:5C:8E:C9:AB:C0 . Now that you've captured a handshake you should be ready to crack the network password.

List of Commands

Below is a list of all of the commands needed to crack a WPA/WPA2 network, in order, with minimal explanation.

The response to this tutorial was so great that I've added suggestions and additional material from community members as an appendix. Check it out to learn how to:

  • Capture handshakes and crack WPA passwords on MacOS/OSX
  • Capture handshakes from every network around you with wlandump-ng
  • Use crunch to generate 100+GB wordlists on-the-fly
  • Spoof your MAC address with macchanger

A Chinese version of the appendix is also available.

Much of the information presented here was gleaned from Lewis Encarnacion's awesome tutorial. Thanks also to the awesome authors and maintainers who work on Aircrack-ng and Hashcat.

Overwhelming thanks to neal1991 and tiiime for translating this tutorial into Chinese. Further shout outs to yizhiheng, hiteshnayak305, enilfodne, DrinkMoreCodeMore, hivie7510, cprogrammer1994, 0XE4, hartzell, zeeshanu, flennic, bhusang, tversteeg, gpetrousov, crowchirp and Shark0der who also provided suggestions and typo fixes on Reddit and GitHub. If you are interested in hearing some proposed alternatives to WPA2, check out some of the great discussion on this Hacker News post.

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.

Copyright © Инфекционные заболевания

Type Name Latest commit message Commit time
Failed to load latest commit information.