AirSlax - как средство для взлома WiFi

Вчера наткнулся на AirSlax 5.7

На мой взгляд, в некоторых случаях, при помощи этой штуки можно подобрать пароль к WiFi.
Даже если WPA2, который не взламывается...

На сайте разработчиков 3 версии: Базовая, Про и Люкс
Базовая - бесплатная.

По сути это- Live CD/USB Linux - Porteus (Porteus (ранее Slax Remix) — LiveCD-дистрибутив операционной системы Linux, базирующийся на Slackware. Не требует инсталляции, загружаясь с жёсткого диска, USB flash drive или CD-ROM.) + комплект программ: AirCrack NG, HashCat и т.д.

Все эти программы есть в свободном доступе, но не каждый справится (да и захочет возится) с установкой и настройкой . Тем более под Linux.

Я пробовал Kali Linux - да тот же Debian, там все нужно ручками, и большую часть из консоли.

Здесь же все что нужно - в одной связке, уже настроено.

ISO-образ-335 Мб ,записываем на болванку CD, загружаемся

 Уменьшено до 67%
Прикрепленное изображение

300 x 200 (49.79 килобайт)

 Уменьшено до 67%
Прикрепленное изображение

300 x 200 (38.47 килобайт)

1) Скан - Сканировать эфир
Сканирует все каналы wifi, сохраняет информацию обо всех видимых точках доступа и подключенных к ним клиентах (информация о клиентах нужна для ускорения процесса перехвата).
Верхняя часть списка - точки доступа, нижняя - клиенты подключенные к точкам доступа.
в списке клиентов первый столбец - МАС адрес точки к которой клиент подключен (он совпадает с МАСом в списке точек доступа)
дайте программе время накопить побольше информации.
Закрываем это окно и переходим к следующему пункту.

2) Выбор - Выбрать цель
Выбираем точку доступа для атаки и одного из подключенных к ней клиентов.

3) Перехват - Перехват цели
Перехватываем пакеты идущие к/от выбраной точки доступа, ждем появления хендшейка (в правом верхнем углу окна должна появиться надпись "WPA HANDSHAKE")
Не Закрываем это окно перед проведением следующего пункта!

4) Клиент - Отключить клиента
т.к. хендшейк проходит только в момент подключения клиента к точке доступа, помогаем клиенту отключиться от точки доступа, чтобы он затем мог к ней заново подключиться и выдать нам хендшейк, п.3 "Перехват" должен быть запущен при этом.
если хендшейк не появляется с первого раза, попробуйте несколько раз (но дайте клиенту секунд 30-120 на попытку подключения)
если с этим клиентом не получается, можно выбрать другого клиента точки для отключения.
можно так же выбрать п."Отключить всех" - не так эффективно как с одним клиентом, но иногда срабатывает.
если ничего не помогает выбить клиента из сети, но очень хочется поймать хендшейк, можно оставить перехват запущенным пока клиент сам не подключиться к точке доступа.
Можно задать количество отправляемых пакетов деаутентификикации (отключения клиента) от 1 до 25.
после проведения п.4 можно пробовать проводить п.5 "Взлом", т.к. "Перехват" не всегда четко определяет появление хендшейка, особенно если сигнал точки доступа или клиента не очень хороший.

5) Подбор - Подбор пароля WPA
Когда хендшейк пойман, можно переходить к подбору пароля по словарю (небольшой словарь имеется в комплекте, можете использовать свой словарь, положите его в папку porteusdict на флешке)
В случае успешного подбора появится надпись KEY FOUND! [ password ] (в квадратных скобках вместо "password" будет отображаться пароль). Если пароль не подобрался появится надпись Passphrase not in dictionary.

 

Проверял на своей сети - так сказать - тестировал ее на устойчивость к взлому.

Хэндшейк поймал, а подбора пароля не дождался, может на ночь поставлю.....потом отпишусь

   В базовой версии HashCat и Crunch - недоступны.

В автоматическом режиме AirCrack NG вроде пишет что - есть пароль, но не показывает. А в ручном режиме - не может найти файл словаря.

Есть такой пункт меню - отключить всех клиентов. Наблюдал действие на своей сети - и в самом деле все клиенты отваливаются.