Menu
About me Kontakt

In today’s episode, Marcel Guzenda takes on the ambitious task of cracking a WPA2 encrypted Wi-Fi password. Interestingly, he does not use a powerful desktop computer, but rather an old laptop with modest specifications. The video guides viewers step by step through the entire hacking process, using various tools and techniques. Marcel explains the necessary actions to carry out the attack and shares tips on how to secure one's network against intruders. The key to success here is familiarity with the appropriate procedures and tools, such as Alfa Network for monitoring and Kali Linux for capturing data.

Marcel emphasizes that the material is for educational purposes only. He stresses that bypassing a Wi-Fi password is legal only when one has the permission of the network owner. He also reveals his target – a TP-Link router with a default password. Many users fail to alter default settings, which poses a serious security threat to their networks. Additionally, viewers can find information about the training courses offered by Marcel, making the video even more engaging.

During the preparation steps, Marcel switches the WLAN card to monitor mode, allowing him to sniff available wireless networks. By utilizing AiroDump, he captures the crucial 4-way handshake communication while monitoring clients connected to the network. He then uses AirReplay to deauthenticate clients, prompting their reconnection, which facilitates capturing the key. This intricate method showcases how effective such techniques can be in attempts to bypass security measures.

After capturing the packets, Marcel uses the HCXP CAP ngTool to convert the file from CAP format to one compatible with hashcat. Ultimately, hashcat plays a critical role in cracking the Wi-Fi password, and the process of launching and executing it is thoroughly detailed in the video. By the end, Marcel reveals that the password cracking took him one hour and fourteen minutes, a surprising result considering the equipment used.

As a closing remark, Marcel highlights the importance of changing default settings and passwords on routers. He suggests users implement stronger passwords and upgrade encryption protocols to WPA3 when possible. Additionally, he encourages activity in the comments, inviting suggestions for future topics. At the time of writing this article, Marcel Guzenda’s video has already achieved 107686 views and 1663 likes, showcasing its popularity and educational value.

Toggle timeline summary

  • 00:00 Introduction to the episode aiming to crack a WPA2 Wi-Fi password.
  • 00:11 Discussion on using a regular laptop instead of a powerful PC.
  • 00:20 Overview of the process to crack the password step by step.
  • 00:28 Introduction of the channel and its IT specialization.
  • 01:00 Transition from dictionary attacks to brute force method.
  • 01:18 Details about the chosen Wi-Fi network and the default password settings.
  • 01:40 Emphasis on the educational purpose of the material.
  • 04:55 Preparation phase for the attack, including changing the Wi-Fi card's mode.
  • 06:05 Using the airodump-ng tool to monitor Wi-Fi networks.
  • 07:00 Capturing 4-way handshake communication for WPA/WPA2 password cracking.
  • 07:33 Command to start capturing packets related to the target network.
  • 09:07 Completion of the handshake capture and returning to monitoring mode.
  • 09:45 Explaining the need for file format conversion for hashcat.
  • 10:45 Final steps involving hashcat to attempt password cracking.
  • 12:35 Success in cracking the network password after 1 hour and 14 minutes.
  • 13:31 Suggestions for improving Wi-Fi security against attacks.
  • 14:25 Encouragement for viewer engagement through comments and subscriptions.

Transcription

W tym odcinku spróbuję złamać hasło do sieci Wi-Fi zabezpieczonej kluczem WPA2. Co ważne, nie użyję do tego wypasionego peceta z mocną kartą graficzną, a zwykłego, dość starego laptopa. Czy to się uda? Ile czasu i jakie narzędzia będą potrzebne? Oglądaj uważnie, bo krok po kroku pokażę i wytłumaczę cały proces, a na koniec podpowiem na co zwrócić uwagę, aby uniemożliwić, a przynajmniej mocno utrudnić złamanie hasła do Twojej sieci Wi-Fi. Kanał Zasilają, Grandmetric, integrator IT specjalizujący się w projektowaniu i wdrażaniu rozwiązań sieciowych klasy Enterprise. 4HFX, przedłuż gwarancję swoich serwerów i macierzy niezależnie od ich producenta. E24 Cloud, bezpieczna, stabilna i łatwo skalowalna chmura w korzystnej cenie. Linki do partnerów w opisie pod filmem. Jeśli temat łamania haseł jest dla Ciebie nowy, zachęcam do obejrzenia materiału, w którym mówiłem o rodzajach ataków i pokazywałem jak to zrobić z wykorzystaniem ataku słownikowego. W tym materiale pójdziemy o krok dalej i spróbujemy złamać hasło metodą brute force, a więc sprawdzając wszystkie możliwe kombinacje dla określonego formatu hasła. Jak już wspominałem, użyję do tego zwykłego, niezbyt wydajnego laptopa, ale o sprzęcie i narzędziach opowiem za chwilę. Moim celem będzie sieć Wi-Fi oparta o popularny router TP-Link. Niestety wiele osób używa domyślnych ustawień oraz haseł i głównym założeniem dzisiejszego materiału jest pokazanie, jak łatwo i szybko można takie hasło złamać. Zanim przejdziemy dalej, chciałbym przypomnieć, że materiał ma charakter wyłącznie edukacyjny i pod żadnym pozorem nie wolno łamać haseł, ani nawet próbować hakować sieci, które nie są naszą własnością. Router będący celem dzisiejszego ataku jest mój i Wy też wykonujcie ćwiczenia tylko we własnej sieci lub za zgodą jej właściciela. Aha! Wszystkich zainteresowanych sieciami komputerowymi i rozwojem w branży IT zachęcam do sprawdzenia moich szkoleń. Link zamieszczam w opisie pod filmem. Scenariuszy jest co najmniej kilka, ale ja wybrałem chyba jeden z najprostszych. Najprostszych zarówno w użyciu, jak i w zrozumieniu, na czym polegają poszczególne kroki. Zacznę od przełączenia karty WLAN w tryb monitor oraz na słuchu dostępnych sieci. Ja używam karty Alfa Network, a dokładnie modelu AWS-036-AXML. Karta oprócz pracy w trybie monitor dobrze współpracuje zarówno z Windowsem, jak i z Kali Linuxem, także na maszynie wirtualnej. Dodatkowo obsługuje radio 6 GHz, więc jest dość przyszłościowa. Dla zainteresowanych link do karty zamieszczam w opisie. Jako platformę użyję małego, mającego już kilka lat, laptopa Lenovo z Ryzenem Pro i 8 GB pamięci RAM na pokładzie. Mimo, że na lapku systemem bazowym jest Windows, który też będzie potrzebny, nasłuch sieci i przechwycenie potrzebnej komunikacji 4-Way Headshake wykonam z poziomu zainstalowanego jako maszynę wirtualna na VirtualBoxie Kali Linuxa i dostępnym na nich narzędzi z pakietu AirCrack, a dokładnie AiroDump i AirReplay. Dodatkowo potrzebny będzie nam program do konwersji pliku z formatu CAP do formatu czytelnego dla hashcata i użyję do tego narzędzia HCXP CAP ngTool. Wspomniałem o hashcacie i to właśnie on odegra kluczową rolę w całym procesie, a więc złamaniu hasła. Zainstaluję go już na Windowsie, aby móc wykorzystać kartę graficzną. Oczywiście będzie też potrzebny router z siecią Wi-Fi, którą będę hakował. Do tego posłuży mi mój TP-Link. Co ważne, router będzie na fabrycznych ustawieniach, a więc i domyślnym ośmiocyfrowym haśle do sieci Wi-Fi szyfrowanym kluczem WPA2. Przejdźmy teraz do konfiguracji środowiska. Po podłączeniu karty Alfa Network do laptopa sprawdzam w menadżerze urządzeń, czy ta poprawnie się zameldowała i czy nie ma jakiegoś problemu ze starownikami. Następnie uruchamiam VirtualBoxa i tutaj też w ustawieniach maszyny wirtualnej w skali Linuxem upewniam się, czy karta podpięta przez USB jest widoczna na liście urządzeń. Jest OK, więc uruchamiam wirtualkę w skali Linuxem i po chwili czekania na start systemu ukazuje się okienko do wpisania loginu i hasła. Po zalogowaniu wchodzę jeszcze w podłączone po USB urządzenia i zaznaczam kartę z chipsetem Mediatek, bo tak przedstawia się podłączona karta. Następnie uruchamiam terminal i poleceniem ifconfig lub ifdev sprawdzam, czy karta jest widoczna. Można powiedzieć, że wszystko jest gotowe do rozpoczęcia sniffowania. Aha, wszystkie polecenia, jakich dziś użyję zamieszczam w opisie pod filmem, aby nieco ułatwić ćwiczenia osobom, które będą testowały zabezpieczenia swojej sieci. Pierwszym krokiem na drodze do złamania hasła Wi-Fi będzie wprowadzenie karty w tryb monitor. W tym celu poleceniem sudo ip link set wlan0 down wyłączam kartę. Następnie komendą ifconfig wlan0 mode monitor zmieniam jej tryb i włączam z powrotem kartę wpisując ip link set wlan0 up. Wbijam jeszcze ifconfig, aby sprawdzić, czy mamy tryb monitor. Tak jest. Wszystko zgodnie z planem. Czas na podgląd, co w sieci piszczy, a w zasadzie co nadaje. Ja oczywiście będę szukał SSID mojego routera TP-Link, który podobnie jak laptop z Kali Linuxem, do którego łączę się z dalnym podpitem, znajduje się tuż za mną. Aby podejrzeć rozgłaszane sieci użyję sniffera wchodzącego w pakiet aircrack, a dokładnie narzędzia airodump-ng. Wpisuję więc komendę sudo airodump-nk wlan0. Po chwili zatrzymuję proces, żeby interesująca mnie sieć nie uciekła z głównego podglądu. Z listy dostępnych sieci wybieram cel mojego ataku, a więc sieć TP-Link1A3A. Jest to domyślne SSID sieci na TP-Linku, co jest dla mnie od razu sygnałem, że skoro sieć jest domyślna, to z dużym prawdopodobieństwem hasło do niej będzie także miało standardowy format 8 cyfr. Na ten moment kopiuję całą linię, bo oprócz nazwy sieci interesuje mnie szczególnie BSSID, a więc adres MAC radia rozgłaszającego sieć oraz kanał, jaki jest używany. Zapisuję sobie całość w notatniku. Mając na miarę celu, mogę teraz przejść do kolejnego kroku, a więc przechwycenia komunikacji 4-way handshake. Jeśli moim celem jest złamanie klucza WPA lub WPA2, szczególnie metodą brute force, przechwycenie komunikacji 4-way handshake bardzo mi w tym pomoże. Tutaj ponownie użyję aerodampa, ale tym razem już z opcją przechwytywania pakietów na konkretnym kanale i dla określonego BSSID, które wcześniej zapisałem. Cała komenda to sudo aerodamp ng myślnik w, nazwa pliku niech będzie captures, myślnik c5, jest to oznaczenie kanału, dwa razy myślnik, BSSID i MAC adres radia AccessPointa wbudowanego w router Wi-Fi, a na końcu wlan0. Po zatwierdzeniu rozpoczął się nasłuch na kanale 5 AccessPointa, a dokładnie jego radia o określonym adresie MAC. Widzimy też od razu, że do punktu dostępowego jest podłączonych dwóch klientów. W tym przypadku są to moje dwa smartfony. I teraz tak, potrzebujemy przechwycić komunikację między AccessPointem a klientem w momencie, gdy ten drugi łączy się z siecią bezprzewodową. Tu właśnie działa mechanizm 4-way handshake. Można też wymusić rozłączenie klientów i przechwycić komunikację podczas ich ponownego łączenia się z routerem Wi-Fi. Ja oczywiście nie należę do zbyt cierpliwych, więc odpalam kolejne narzędzie z pakietu Aircracka i tym razem będzie to iReplay, czyli tak zwany wstrzykiwacz pakietów. Komendę sudo iReplay myślnik NG uzupełniam jeszcze poleceniem deautentykacji, określam cel, którym jest MAC adres radia i oczywiście wskazuję kartę sieciową. Widzimy, że wymuszenie deautentykacji poleciało do punktu dostępowego wbudowanego w nasz router Wi-Fi. Tu wystarczy chwila i można przerwać proces. Po powrocie do okna z uruchomionym snifferem czeka nas niespodzianka. Widzimy, że WPA handshake został przechwycony, bo któryś z klientów po rozłączeniu ponownie meldował się do sieci Wi-Fi. Można powiedzieć, że etap przechwytywania komunikacji 4-way handshake został zakończony. Jeszcze przełączę kartę, standardowy tryb z trybu monitor. W tym celu wyłączam kartę, następnie wpisuję ifconfig wlan0 mode managed oraz oczywiście włączam kartę, czyli wpisuję ip link set wlan0 up. Na koniec jeszcze ifconfig dla sprawdzenia. Aha, nasza przechwycona komunikacja 4-way handshake została zapisana w głównym katalogu pod nazwą captures-01 z rozszerzeniem CAP. Mając przechwyconą komunikację 4-way handshake, która zawiera zaszyfrowany klucz do sieci Wi-Fi, moglibyśmy przejść do próby jego złamania, jednak, aby to zrobić, używając programu hashcat, potrzebujemy innego formatu pliku. Użyję do tego narzędzia hcxpcap ng tool, a ponieważ będę używał najnowszej wersji hashcata, od razu zmienię plik cap na nowy format hc 22000. Uzupełniam więc nazwę pliku i rozszerzenia oraz wskazuję interesujący mnie plik captures-01.cap. Jak widać, proces zadziałał, a w kartalogu głównym pojawił się nowy plik o nazwie pas, który od razu przerzucam z wirtualki do Windowsa, gdyż to tam będę uruchamiał hashcata. Po skopiowaniu pliku wyłączam wirtualkę z Kali Linuxem, bo nie będzie mi na razie potrzebny, a zwolnione zasoby na i tak słabym laptopie na pewno nie zaszkodzą. Przejdźmy teraz do finalnego kroku, a więc próby złamania hasła do Wi-Fi zaszyfrowanego kluczem WPA2 z wykorzystaniem programu hashcat. W pierwszym kroku należy oczywiście ściągnąć hashcata. Wchodzę na stronę hashcat.net i ściągam najnowszą wersję. Pozostaje jeszcze ustalować pobrany program i katalog z hashcatem jest gotowy. Programu używał będę bezpośrednio z wiersza poleceń. Najpierw przejdę do lokalizacji, gdzie jest pobrany, a więc wpisuję cd downloads. Następnie również komendą cd otwieram katalog samego programu. Zanim rozpoczniemy próbę złamania hasła wpisuję jeszcze hashcat.exe myślnik duże i, aby sprawdzić kompatybilność z moją kartą graficzną. Karta wyświetla się poprawnie jako GPU i mimo, że zdecydowanie nie jest to demon mocy obliczeniowej, to spróbujemy jej użyć. Wpisuję więc polecenie zgodnie z dokumentacją hashcata do ataku brute force na hasło WPA2, a więc hashcat.exe myślnik m 22000 myślnik a 3 pas .hc 22000 i 8 razy d poprzedzone znakami zapytania. Literki d oznaczają digits w matce hashcata. Jest to informacja, że będziemy łamać hasło złożone jedynie z ośmiu cyfr. Na pewno warto zacząć atak od sprecyzowanego formatu, bo znacznie skróci to czas testowania przez hashcata wszystkich możliwych kombinacji. No dobrze, a więc uruchamiam program i czekamy. A ile? Biorąc pod uwagę, że pracuję na dość słabym sprzęcie, pewnie chwilę to zajmie. A dokładnie, to jeśli wierzyć hashcatowi, będzie to nieco ponad godzina. Ja jestem tym bardziej ciekawy, czy uda się złamać hasło na tak słabym sprzęcie. Ale godziny czekać nie będziemy, więc wracam za chwilę. Jak widać, mamy już 100% i status cracked. Całość zajęła godzinę i 14 minut, a więc nie najgorzej. Tą samą komendą, tyle, że z dopiskiem show po dwóch myślnikach sprawdzam wynik łamania haseł i mamy to. SSID sieci, czyli tplink podkreśnik 1A3A i hasło 1617 6683. Sprawdźmy jeszcze, czy zgadza się to z hasłem na spodzie routera i tutaj też bez zaskoczenia. Wszystko do siebie pasuje. A co możemy zrobić, aby uniemożliwić, a przynajmniej utrudnić złamanie hasła na tyle, aby zniechęcić potencjalnego atakującego? Przede wszystkim, jeśli Twój router Wi-Fi lub Access Point daje taką możliwość, zmień szyfrowanie hasła na WPA3. Protokół ten nie używa klucza PSK i komunikacji 4-way handshake, jak wiemy, dość łatwo można przechwycić i wykorzystać do złamania hasła. W WPA3 mamy mechanizm SAE, który gwarantuje bezpieczeństwo sieci, przynajmniej na razie. A jeśli Twój router jest nieco starszy i nie daje możliwości konfiguracji WPA3 lub urządzenia działające w Twojej sieci nie obsługują tego protokołu, zastosuj silne hasło do WPA2. Wtedy, nawet jeśli komunikacja 4-way handshake zostanie przechwycona, moc obliczeniowa i potrzebny czas do złamania hasła mogą być na tyle duże, że nie będzie to dla nikogo opłacalne. Jeśli znacie jeszcze jakieś sposoby na wzmocnienie bezpieczeństwa sieci Wi-Fi, dajcie znać w komentarzu. Tak samo, jeżeli macie pomysł na inny ciekawy materiał z obszaru bezpieczeństwa sieci czy cyberbezpieczeństwa. O samych hasłach więcej opowiadałem w materiale, do którego już teraz zapraszam. Pamiętajcie o subskrypcji kanału i sprawdzeniu oferty partnerów oraz moich szkoleń. Wszystkie linki znajdziecie w opisie pod filmem.