WiFi WEP crack s TP-LINK TL-WN722N a KALI

Postup publikovaný zde s integrovanou kartou ipw3945 mi napodruhé nezafungoval. Jestli roli hrálo upečení notobooku a snížený dosah WiFi vlivem špatně připojeného kabelu antény, to nevím. Ale jelikož jsem chtěl cracknout síť, která měla relativně silný signál, tak jsem měl pocit, že by to jít mělo. :-)

Za tímto účelem jsem si koupil USB WiFi kartu tp-link tl-wn722n. Ta se už nějaký ten rok vyrábí, ale má výhodu možnosti připojení externí antény a kompatibility ovladačů. Nový wifislax (4.12) jsem s touto kartou poté již nezkoušel, ale pracoval jsem pod KALI linuxem ve full vydání. Zda verze lite také obsahuje předinstalované aplikace aircrack-ng, to nevím. Bootovací USB flash jsem vytvořil pomocí Win32DiskImager-0.9.5. Upozorňuji na možnost, jak stáhnout celý obsah webové stránky (např. právě info o aircrack-ng), aby byla přístupná offline.

S tímto vybavení byla síť cracknutá za pár minut. Příkazem airmon-ng start se spustilo rozhrani karty pro monitorovaci mod (wlan1mon, Ath1mon). Fake asociace s routerem proběhla bez problému, stejně jako injektáž paketů. Na rozlištění hesla stačilo velmi málo paketů, cca 50 000 IVs, což asi bylo dáno tím, že název sítě se vyskytoval i v hesle.

Stažení obsahu webu offline

K tomuto účelu jsem použil program WinHTTrack. Potřeboval jsem však stáhnout celý obsah webu domény začínající https, což defaultně nefungovalo. Fígl byl v tom vynutit nastavení pro starší HTTP 1.0 místo 1.1. ‚Set options’/’Spider’/’Force old HTTP/1.0 requests‘.