Осъществяване на атака над безжична мрежа, която е защитена с WPA2 / Penetration testing of a wireless network secured with the WPA2 standard
1. Цели на упражнението
- Осъществяване на атака над безжична мрежа, която е защитена с WPA2.
2. Стартиране на BT5.3.
- Стартирайте компютъра и поставете DVD диска с BT5.3. Щом ВТ5.3 зареди и получите достъп до конзолата на BT5.3, използвайте командата startx, за да преминете в графичен режим на работа.
1. Purpose of the exercise
- Execution of an attack on a wireless network that is protected by WPA2.
2. Starting of BT5.3.
- Start the computer and insert the BT5.3 DVD. Once the BT5.3 operating system loads, you will have access to the BT5.3 console. Use the startx command to switch to graphical user mode.

- Използвайте root за потребителско име и toor за парола.
- Use root for username and toor for password.

3. Атакуване на тестова безжична мрежа, която е защитена с WPA2.
- Стартирайте команден терминал и въведете командата airmon-ng, за да разгледате наличните безжични интерфейси.
3. Execution of an attack on a test wireless network, that is protected with WPA2
- Start a command terminal and enter the airmon-ng command to view the available wireless interfaces.

- Стартирайте процеса по прихващане на трафика от наличния интерфейс wlan0. За целта приложете командата airmon-ng start wlan0.
- Start the process of intercepting traffic from the available wlan0 interface. To do this, apply the command airmon-ng start wlan0.

- След като командата приключи своето изпълнение, повторете наново командата airmon-ng. Както можете да видите на фигурата по-горе вече съществуват два интерфейса. Физическия wlan0 и логическия mon0, с който ще се прихващат пакетите и ще се извършва атаката. За да прикриете следите си по време на атака, винаги използвайте възможностите на BT5.3 за смяна на МАС адреса. Това се извършва посредством последователното прилагане на командите ifconfig mon0 down (временно изключване на интерфейс mon0), macchanger –m 00:11:22:33:44:55 mon0 (промяна на MAC адреса за интерфейс mon0) и ifconfig mon0 up (активиране на интерфейса).
- After the command completes, repeat the airmon-ng command again. As you can see in the figure above, now there are two wireless interfaces. The physical wlan0 interface and the logical mon0 interface, which will be used for packet interception and implementation of the attack. To cover your tracks during the attack, always use the MAC address change capabilities of the BT5.3. This is done by sequentially applying the commands ifconfig mon0 down (which will temporarily disable the mon0 interface), macchanger –m 00:11:22:33:44:55 mon0 (for changing the MAC address of the mon0 interface) and ifconfig mon0 up (to reactivate the interface).

- След изпълнението на командите, можете да приложите командата ifconfig, за да прегледате настройките на мрежовия адаптер. Както можете да видите МАС адреса за адапрета е променен от fc:75:16:8e:f1:48 на 00:11:22:33:44:55.
- After running the commands from above, you can execute the ifconfig command to view the network adapter settings. As you can see, the MAC address for the adapter has been changed from fc:75:16:8e:f1:48 to 00:11:22:33:44:55.

- След като интерфейса е с маскиран МАС адрес може да се премине към прихващане на трафика. За целта първо трябва да се използва командата airodump-ng mon0.
- Once the interface has a masked MAC address, you can proceed with the traffic interception. To do this, you must first use the airodump-ng mon0 command.


- Спрете процеса, маркирайте и копирайте МАС адреса на точката за достъп, която ще атакувате. В този случай това е точката за достъп с SSID NETGEAR и с МАС адрес C0:3F:0E:5E:27:32.
- Stop the process, mark and copy the MAC address of the access point you will attack. In this case, this is the access point with SSID NETGEAR and MAC address C0:3F:0E:5E:27:32.

- Повторете командата airodump-ng, но този път използвайте следните атрибути: -с 1 (с -с Х се обозначава канала, в този случай Х е 1), -w XXXX (с -w ХХХХ се определя файла, в който се записват данните – в този случай файла е test), –bssid C0:3F:0E:5E:27:32 (МАС адреса на точката за достъп), –ivs (прехващане на инициализационните вектори) и mon0. Така командата става airodump-ng -c 1-w test –bssid C0:3F:0E:5E:27:32 –ivs mon0.
- Repeat the airodump-ng command, but this time use the following attributes: -c 1 (with -c X we denote the channel, in this case X is 1), -w XXXX (with -w XXXX we specify the file, in which the data will be written – in this case the file is test), –bssid C0:3F:0E:5E:27:32 (the MAC address of the access point), –ivs (interception of the initialization vectors) and mon0. In this way, the used command will be airodump-ng -c 1-w test –bssid C0: 3F: 0E: 5E: 27: 32 –ivs mon0.

- Резултата от тази команда ще бъде прихващането само на трафика от тази точка за достъп.
НЕ ЗАТВАРЯЙТЕ ТОЗИ ПРОЗОРЕЦ!!!Стартирайте нов конзолен терминал и изпълнете следната команда:
- The result of this command will be the interception of the traffic only from the targeted access point.
DO NOT CLOSE THE TERMINAL WINDOW!!!
Start a new console terminal and run the following command:

- След изпълнението на тази команда, изпълнете командата ls. Ще видите, че в основната папка ще има създаден файл test-01.ivs. Свалете (връзка за сваляне: https://raw.githubusercontent.com/dxa4481/WPA2-HalfHandshake-Crack/master/dictionary.txt) или използвайте USB флаш памет за да копирате на работния екран файла с речника. Преименувайте файла на dic.txt, за да е по-лесен за употреба. Изпълнете следната команда:
- After the execution of the previous command, run the ls command. You will see that the test-01.ivs file is created in the root folder. Download (download link: https://raw.githubusercontent.com/dxa4481/WPA2-HalfHandshake-Crack/master/dictionary.txt) or use a USB flash drive to copy the dictionary file to the desktop. Rename the file to dic.txt for easier use. Run the following command:

- Тази команда ще изиска последователното сравняване на всеки запис от файла с речника срещу данните от файла test-01.ivs.
- This command will lead to a sequential comparison of each entry in the dictionary file against the intercepted data from the test-01.ivs file.

- Процеса по сравняване на данните може да отнеме известно време. В крайна сметка ще ви се изведе следната инфорамция в командния терминал:
- The described comparison process may take some time. Finally, the following information will be outputted in the command terminal:

Вие успешно завършихте настоящото упражнение и извършихте атака над безжична мрежа защитена с WPA2.
You have successfully completed this exercise and you have implemented an attack on a WPA2-protected wireless network.