# Сетевая безопасность. Лабораторная работа №3 (HW) ## Ход работы 1. Установим на нашей точке доступа тип защиты сети на WPA2-PSK. ![alt text](img/01.png) 2. С помощью команды `airmon-ng start wlan0` установим интерфейс в режим монитора и проверим работу с помощью `airodump-ng` ![alt text](img/02.png) Мы видим информацию о нашей сети на 12 канале. 3. Запустим `bettercap` и начнём слушать wifi-соединения. `sudo bettercap --iface wlan0mon` `wifi.recon on` ![alt text](img/03.png) 4. Выполним `wifi.show`, чтобы посмотреть список обнаруженных точек доступа. ![alt text](img/04.png) 5. С помощью `wifi.deauth ` попробуем выполнять отмену аутентификации клиента точки доступа, пока не поймаем полный хендшейк. ![alt text](img/05.png) 6. Успешно поймав хендшейк, переведем интерфейс в режим `managed` и сгенерируем wordlist с помощью `crunch` ![alt text](img/06.png) 7. Добавим реальный пароль от сети в wordlist и запустим подбор пароля. ![alt text](img/07.png) 8. Результат не заставил себя долго ждать. ![alt text](img/08.png) P.S. Позже я решил попробовать использовать для перебора `hashcat`, который может использовать видеокарту для перебора. Задав маску пароля, я пришёл к выводу, что подбор пароля из 8 символов, по маске `?l?l?l?l?d?d?d?d`, где `?l` -- символ в нижнем регистре, а `?d` -- цифра, займёт максимум 40 минут. ![alt text](img/09.png) ## Выводы Выполненная работа говорит нам о том, что не стоит без опасения относиться к своей Wifi-сети, ведь простой пароль может быть подобран достаточно быстро, поэтому стоит как минимум использовать стойкий пароль, а желательно дополнять это ещё и использованием защитных механизмов. **Выполнил:** Харитонов Марат Русланович, студенческий билет М235314.