Никакой магии, никакого хакерского кино. Только ноутбук, внешний Wi-Fi адаптер за 500 рублей и пара команд в терминале. WPA2 до сих пор живёт в каждой второй квартире, а большинство паролей — это просто слова из словаря. Проверил на своей сети — работает.
Что нужно:
🔴 Ноутбук с Linux или виртуалка
🔴 Wi-Fi адаптер с поддержкой monitor mode (Alfa AWUS036ACH — классика)
🔴 Установленный aircrack-ng (sudo apt install aircrack-ng)
🔴 Словарь паролей (rockyou.txt лежит в /usr/share/wordlists/)
Пошагово за 10 минут:
1. Включаем монитор-режим
sudo airmon-ng start wlan0
Интерфейс превращается в wlan0mon — теперь он видит весь эфир, а не только твою сеть .
2. Сканируем цели
sudo airodump-ng wlan0mon
На экране попрут все доступные сети. Находишь свою, записываешь BSSID (MAC-адрес точки) и канал (CH).
3. Ловим handshake
sudo airodump-ng -c <канал> --bssid
Теперь терминал висит и ждёт, пока кто-то подключится к сети. Но ждать можно вечность .
4. Форсируем переподключение (deauth attack)
Открываешь второй терминал и отправляешь пакеты деаутентификации:
sudo aireplay-ng --deauth 5 -a
Это выкидывает всех клиентов из сети, они переподключаются автоматически — и в этот момент airodump-ng ловит заветный handshake . В первом терминале появится надпись WPA handshake:
5. Взламываем пароль по словарю
aircrack-ng capture-01.cap -w /usr/share/wordlists/rockyou.txt
Если пароль был слабым — через пару секунд увидишь KEY FOUND! .
Важно:
🔴 Всё это легально только на своей сети. Чужие сети трогать — статья 272 УК РФ.
🟢 После эксперимента выключи монитор-режим:
sudo airmon-ng stop wlan0mon
sudo systemctl start NetworkManager
Вывод: 90% домашних сетей вскрываются за 10 минут, если пароль — не рандомная строка, а "qwerty123" или "password". Проверь свою — может, пора сменить?