Pokud se na Fedoře 20 pokusíte pomocí příkazu airmon-ng start wlp12s0 přepnout wifi do monitor módu, tak to obvykle skoční chybovou hláškou: [phy0]SIOCSIFFLAGS: Operace není možná kvůli zakázanému rádiu (RF-kill). Vyřešit tento problém můžete následovně - nejprve vypněte Network Manager příkazem (jako root):
systemctl stop NetworkManager.service
Poté pomocí rfkill zapněte wifi zařízení:
rfkill unblock all
Nyní je váš systém připraven na přepnutí do monitor módu (které by mělo proběhnout bez chybové hlášky) a spuštění packet snifferu:
airmon-ng start wlp12s airodump-ng mon0
Zobrazí se wifi zařízení ve vašem okolí a provoz, který probíhá mezi klienty a AP. Pokud opět chcete normálně fungovat s Network Managerem, tak zadejte posloupnost příkazů:
airmon-ng stop mon0 systemctl start NetworkManager.service
Nyní, když jste schopni pomocí airodump-ng monitorovat wifi provoz, tak máme možnost zachytit handshake. Jedná se o pakety, které si AP a klient zasílají při navázání nového spojení, které je zabezpečené pomocí WPA nebo WPA2. Pokud se nám podaří tyto pakety zachytit, tak se lze pokusit o prolomení hesla pomocí slovníků, protože lze hesla zkoušet bez restrikce ve velkém množství.
Nejprve se tedy pokusíme o zachycení handshake vybrané wifi sítě (již známe MAC adresu a kanál AP z airodumpu).
airodump-ng -c 9 -d 00:AC:42:67:A8:98 -w vystup mon0
Příkaz výše začne zachytávat pakety AP s MAC adresou 00:AC:42:67:A8:98, který vysílá na kanále 9. Pakety zapisuje do souborů (s názvem vystup) v aktuálním adresáři. Informaci o tom, že se nám podařilo zachytit handshake dostaneme tak, že se v pravém horním rohu spuštěného příkazu zobrazí WPA handshake: 00:AC:42:67:A8:98.
Čekání na připojení nějakého z klientů může trvat dlouhou dobu - můžeme jít trochu štěstíčku naproti a pokusit se donutit klienty o odpojení pomocí aireplay-ng a deauth paketů. Nejprve pomocí broadcast paketu a poté pomocí paketu určeného pro konkrétní stanici (00:0F:B5:FD:FB:C2).
aireplay-ng -0 1 -a 00:AC:42:67:A8:98 wlp12s aireplay-ng -0 1 -a 00:AC:42:67:A8:98 -c 00:0F:B5:FD:FB:C2 wlp12s
Pokud máte potřebné pakety (handshake), tak se můžeme pokusit o prolomení hesla pomocí slovníků. Budete k tomu potřebovat databázi výrazů, které by mohly představovat hledané heslo (slovnik.txt - prostý text, výrazy oddělené entrem). Výrazů může být velké množství - za několik hodin lze otestovat miliony výrazů (závisí na výkonnosti CPU).
aircrack-ng -q -w slovnik.txt -b 00:AC:42:67:A8:98 vystup.cap
Bude následovat testování výrazů ze slovníku. Pokud bude určitý výraz souhlasit s heslem od dané wifi sítě, tak heslo vypíše.