Взлом Wifi Wpa2 Psk
Введение Это руководство объясняет, как взламывать сети, защищенные WPA/WPA2 с использованием Pre-Shared Key (PSK). WPA/WPA2 поддерживает много других способов аутентификации, но aircrack-ng взламывает только PSK, так что убедитесь, что airodump-ng показывает сеть с типом аутентификации PSK. В противном случае даже не пытайтесь в нее проникнуть. Существует важное различие между взломом WPA/WPA2 и WEP. Если в WEP для ускорения процесса взлома используются статистические методы, WPA можно взломать только методом прямого перебора. Это происходит из-за отсутствия постоянного ключа, поэтому сбор начальных векторов (IV) отнюдь не ускорит процесс взлома, как это было бы при атаке на WEP.
- Взлом Wifi Wpa2 Psk
- Взлом Wifi Wpa2-psk Windows
- Взлом Wifi Wpa2 Psk Скачать На Андроид
- Взлом Сетей Wi-fi Wpa2-psk
- Взлом Wifi Wpa2-psk 2018
Единственный способ получить нужную информацию – начать перехват пакетов в момент установки соединения между клиентом и AP. Установка соединения происходит в тот момент, когда клиент входит в сеть (это не совсем верно, но в контексте данного документа, будем руководствоваться этим). Длина PSK может составлять от 8 до 63 символов, и чем она больше, тем меньше вероятность успешного взлома. Но не все так безнадежно. В случае, если ключ является словарным словом или же менее 8 символов, взлом возможен. Отсюда, кстати, понятно, как создать неломаемую сеть – достаточно использовать WPA/WPA2 и ключ длиной 63 байта, состоящий из случайного набора букв, цифр и псевдосимволов. Полный перебор – занятие не из легких.
Поскольку требуются серьезные вычисления, компьютер может проверять от 50 до 300 ключей в секунду, в зависимости от мощности процессора. Перебор достаточно большого словаря может занять часы, если не дни, а если вы хотите сгенерировать свой собственный файл словаря, который включает в себя все комбинации букв, цифр и псевдосимволов, воспользуйтесь калькулятором времени перебора (Например, перебор пароля длиной 6 символов, состоящего из букв верхнего, нижнего регистров и цифр, займет 64 часа, а полный перебор уже 7-и символьного пароля – шесть месяцев. Думаю, не стоит говорить про 29 лет на перебор 8 символов. Различий между взломом WPA и WPA2 нет, там используется одинаковая аутентификация, поэтому технология та же. Условия работы. вы используете пропатченные драйвера, умеющие делать инжекцию (– здесь рассказано, как это проверить);. вы достаточно близки к клиенту, чтобы отправлять и получать от него данные.
Запомните, то, что вы можете получать пакеты от AP, еще не значит, что у вас есть возможность отправлять на нее данные. Мощность точки выше мощности вашей карты. Проверить возможность отправки пакетов можно по линку, указанному в пункте выше;. вы используете aircrack-ng 0.9 stable (иначе некоторые параметры могут быть другими). Проверьте, что все условия соблюдены, иначе нижеприведенные советы вряд ли вам помогут. Также, не забудьте заменить ath0 на имя интерфейса вашей беспроводной карточки.
Окружение Чтобы проверить данное руководство в домашних условиях, вам необходимо иметь две беспроводные карточки. Мы используем следующие устройства:. Атакуемый клиент с WPA2: - MAC: 00:0F:B5:FD:FB:C2. AP: - ESSID: teddy - MAC: 00:14:6C:7E:40:80 - Channel: 9. Система AirCrack-ng: - MAC: 00:0F:B5:88:AC:82 Решение Предисловие Наша цель – захватить пакеты во время установления защищенного соединения и использовать aircrack-ng для взлома PSK.
Это можно сделать активным и пассивным способом. Активный заключается в посылке деаутентификационного пакета клиенту, пассивный — в ожидании, пока клиент начнет устанавливать WPA/WPA2 соединение самостоятельно.
Преимущество пассивного способа в том, что отсутствует необходимость в инжекции, поэтому реализация атаки возможна и под Windows. Вот наши основные шаги: – запустить беспроводной интерфейс в режиме мониторинга на AP канале; – запустить на этом же канале airodump-ng с фильтром по bssid; – использовать aireplay-ng, чтобы деаутентифицировать беспроводного клиента; – использовать aircrack-ng для взлома PSK ключа. Шаг 1: запуск беспроводного интерфейса в режиме мониторинга Итак, нам необходимо включить режим мониторинга. В этом режиме беспроводная карта ловит все пакеты в эфире, вместо обычного режима, когда она «слышит» только то, что адресовано ей. Перехватывая каждый пакет, мы можем отловить момент 4-х этапной WPA/WPA2 аутентификации.

Взлом Wi-Fi для чайников. Или былинный сказ о том как грамотно подрезать пароль соседской вафли и не сильно при этом огрести. Задолбало читать статьи и смотреть видео. Ничего не получается. Вся прелесть в том, что именно в них передается вся информация о хеше пароля WPA-PSK и именно они нужны для проведения атаки. Давайте внимательно посмотрим на первую пару msg (1/4) и msg(2/4) (обведена красным прямоугольником). В них точка доступа (Station) 02:22:B0:02:22:B0 передает случайное число ANonce клиенту (Client) 00:18 E:00:18 E в первом пакете EAPOL-хендшейка и принимает обратно SNonce и MIC, рассчитанные клиентом на основе полученного ANonce. На момент написания статьи стандарт wpa2 psk безопасности беспроводной сети wifi является самым устойчивым к взлому среди существующих. Например, на то, чтобы подобрать пароль к вайфаю, длиной 8 символов и состоящий из цифр и букв разного регистра у злоумышленника уйдёт несколько месяцев. Думаю, что для обычной домашней сети этого более чем достаточно. Пользователи, обрадованные этим фактом фактом, успокаиваются и считают свой wifi надежно защищенным. Какое же их будет ожидать разочарование, когда их сможет взломать обычный сосед-школьник используя пару специальных программ или дистрибутив Kal. Aug 7, 2017 - Перебрал все известные способы по взлому Wi-Fi - WPA2 роутера (конечное же своего:)) 1) Через Aircrack-ng перебрать, пароль. Программа для взлома wi fi, взлом wi fi сетей, взломать wi fi, wi fi пароль, wi fi ключ, ключ, WEP, WPA, WPA2.
Для начала остановим ath0: # airmon-ng stop ath0 Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP destroyed) Убедимся, что нет других athX интерфейсов: # iwconfig lo no wireless extensions. Eth0 no wireless extensions.
Wifi0 no wireless extensions. Если еще какие-то athX присутствуют, остановите их тоже. Теперь установим беспроводную карту на канал 9 в режиме мониторинга: # airmon-ng start wifi0 9 В этой команде мы используем «wifi0» вместо привычного «ath0», поскольку используем драйвера madwifi-ng.
Ответом будет что-то вроде: Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled) Обратите внимание на строчку monitor mode enabled. Чтобы проверить, что интерфейс правильно сконфигурирован, запустите: # iwconfig lo no wireless extensions. Wifi0 no wireless extensions. Eth0 no wireless extensions. Ath0 IEEE 802.11g ESSID:' Nickname:' Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82 Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3 Retry:off RTS thr:off Fragment thr:off Encryption key:off Power Management:off Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0 Вы видите, что ath0 работает в режиме мониторинга, на частоте 2.452, что соответствует 9 каналу, и что в AP стоит MAC-адрес вашей карты. В отличии от всех остальных, только драйвера madwifi-ng показывают ваш адрес в поле AP. Driver колонок sven 5 1.
Итак, все отлично. Очень важным моментом является проверка всех данных перед непосредственным процессом взлома. Должностная инструкция инженера сметно договорного отдела. Если что-то не так, дальнейшие шаги могут оказаться бесполезными.
Убедиться в соответствии частоты беспроводной карточки каналу можно по этому адресу: Шаг 2: airodump-ng Цель этого шага – отловить момент установки безопасного соединения с AP. # airodump-ng -c 9 -bssid 00:14:6C:7E:40:80 -w psk ath0 -9 – это канал, на котором работает беспроводная сеть -bssid 00:14:6C:7E:40:80 – MAC адрес AP. Этот параметр отфильтрует 'левый” трафик -w psk – имя файла, в который мы будут записываться пойманные IV ath0 – имя нашего беспроводного интерфейса Важно: не используйте параметр -ivs. Вы должны захватывать пакеты целиком.
После разработки Wi-Fi в конце 1990-х годов для обеспечения безопасности беспроводных коммуникаций был создан эквивалент конфиденциальности проводных сетей. WEP оказался крайне несовершенным и легко взламываемым стандартом.
Частично тема была затронута в моём. Сейчас большинство беспроводных точек доступа используют защищённый доступ Wi-Fi 2 с предварительным ключом, так же известный как WPA2-PSK. В WPA2 применяется более сильный алгоритм шифрования AES, который очень сложно взломать (но это возможно). Слабость системы WPA2-PSK заключается в том, что зашифрованный пароль передаётся путём 4-стороннего рукопожатия. Когда клиент совершает вход в точку доступа (AP), начинается процесс его аутентификации, состоящий из 4 этапов. Если мы перехватим пароль в этот момент, то сможем попытаться его взломать. Для просмотра контента необходимо: для расшифровки пароля, перехваченного во время 4-стороннего рукопожатия.
Уверен, что вас заинтересуют эти две темы:. Шаг 1: Переключите Wi-Fi адаптер в режим мониторинга с помощью Airmon-Ng Для начала, давайте переключим наш беспроводной адаптер в режим мониторинга. За информацией о том, какой адаптер вам нужен, обратитесь. Это почти то же самое, что переключение беспроводного адаптера в смешанный режим, и позволяет нам видеть весь трафик, передающийся в нашей зоне действия. Давайте откроем терминал и введём следующую команду. Обратите внимание на то, что airmon-ng переименовал наш адаптер wlan0, назвав его mon0. Шаг 2: Перехватите трафик, воспользовавшись Airodump-Ng Теперь, когда наш беспроводной адаптер находится в режиме мониторинга, вы способны следить за всем проходящим трафиком.
Для перехвата этого трафика можно воспользоваться командой airodump-ng. Эта команда перехватывает весь беспроводной трафик и отображает важную информацию о нём, включая BSSID (MAC адрес точки доступа), мощность, число сигнальных кадров, число кадров с данными, канал, скорость, шифрование (если оно есть) и, наконец, ESSID (большинство из нас называют его SSID). Для этого, введите. 08:86:30:74:22:76 - это BSSID точки доступа.c 6 - канал, на котором работает точка доступа. WPAcrack - файл для записи данных.
Взлом Wifi Wpa2 Psk
mon0 беспроводной адаптер, занимающийся мониторингом. Скриншот выше демонстрирует, что мы сосредоточили внимание на перехвате данных точки доступа с ESSID «Belkin276», работающей на 6 канале. Belkin276, скорее всего, является стандартным SSID, а значит, данная точка доступа является отличной целью для взлома, ведь пользователей, которые не потрудились изменить ESSID по умолчанию, вероятно, не беспокоит безопасность их точки доступа. Шаг 4: Воспользуйтесь Aireplay-Ng Deauth Чтобы перехватить зашифрованный пароль, нам нужно, чтобы клиент вновь вошёл на точку доступа. Если пользователь уже авторизован, мы можем отключить его, заставив входить заново. В процессе этой аутентификации мы успеем перехватить зашифрованный пароль.
Давайте откроем ещё одно окно терминала и введём. В верхней правой части терминала airodump-ng появится строчка «WPA рукопожатие». Это значит, что мы сумели перехватить зашифрованный пароль! Первый шаг на пути к успеху! Шаг 6: Взломайте этот пароль с помощью Aircrack-Ng! Теперь в нашем файле WPAcrack находится зашифрованный пароль. Мы можем воспользоваться aircrack-ng и предпочитаемым файлом с паролями для его расшифровки.
Помните, что успешность атаки такого типа зависит от качества вашего файла с паролями. Я воспользуюсь стандартным списком паролей, входящим в состав aircrack-ng. Он называется darkcOde. После этого, попытаемся взломать пароль, открыв ещё один термина и выполнив следующие команды. WPAcrack-01.cap - название файла, в который мы записывали данные с помощью команды airodump-ng. /pentest/passwords/wordlist/darkc0de - абсолютный путь к файлу с паролями Сколько времени на это потребуется? Расшифровка может стать относительно медленным и скучным занятием.
В зависимости от размера вашего файла с паролями, на это может потребоваться от нескольких минут, до нескольких дней. Мой двухъядерный процессор Intel 2.8 ГГц способен тестировать более 500 паролей в секунду. Получается около 1,8 миллионов паролей в час. Как только пароль будет найден, он появится на вашем экране. Помните, что качество списка паролей имеет решающее значение.
Сначала попробуйте стандартный файл, а затем, если расшифровать пароль не получилось, переключитесь на файл большего размера, к примеру, один из этих:. Всё это конечно круто, олдскульно и красиво, но получить хендшейк, т.е.
Пройти первые 5 шагов можно и при помощи автоматизированных утилит. Потому как писать команды (особенно новичкам) занимает больше времени. Особенно это удручает когда надо наловить хеншейков на ночной брут ) А вот брутить эйркрэком собранные хендшейки поддерживаю, сам так люблю делать ) Вообще советую идти по пути наименьшего сопротивления к большему. Может как-нибудь напишу статью на примере какого-нибудь соседа, который случайно забыл пароль от ТД после праздников. Всё это конечно круто, олдскульно и красиво, но получить хендшейк, т.е.
Купить на ЛитРес - Гэблдон Диана - Чужестранка 1. Восхождение к любви (2015) Аудиокнига.
Взлом Wifi Wpa2-psk Windows
Пройти первые 5 шагов можно и при помощи автоматизированных утилит. Потому как писать команды (особенно новичкам) занимает больше времени. Особенно это удручает когда надо наловить хеншейков на ночной брут ) А вот брутить эйркрэком собранные хендшейки поддерживаю, сам так люблю делать ) Вообще советую идти по пути наименьшего сопротивления к большему. Может как-нибудь напишу статью на примере какого-нибудь соседа, который случайно забыл пароль от ТД после праздников.
Уважаемый kuklofon, я нисколько не хотел задеть ваше или еще чье-либо самолюбие или упрекнуть в нецелесообразности знания команд консоли или любого другого приложения. Я и сам буквально недавно начал в очередной раз изучать кали и как можно больше стараюсь делать именно руками и даже завел себе конспект чтобы обозначать тезисы и побольше там писать и запоминать А в своем сообщении касательно шагов 1-5 я хотел показать только простоту их прохождения альтернативным вариантом для достижения одного и того же результата. А еще все стремятся к автоматизации процессов и типовых задач. И я реально не вижу ничего плохого в 'нажимании кнопок', если при этом самом 'нажимании' есть понимание того что делаешь.
Еще раз извиняюсь если кого-то задел за живое или оскорбил. Уважаемый kuklofon, я нисколько не хотел задеть ваше или еще чье-либо самолюбие или упрекнуть в нецелесообразности знания команд консоли или любого другого приложения.
Я и сам буквально недавно начал в очередной раз изучать кали и как можно больше стараюсь делать именно руками и даже завел себе конспект чтобы обозначать тезисы и побольше там писать и запоминать А в своем сообщении касательно шагов 1-5 я хотел показать только простоту их прохождения альтернативным вариантом для достижения одного и того же результата. А еще все стремятся к автоматизации процессов и типовых задач. И я реально не вижу ничего плохого в 'нажимании кнопок', если при этом самом 'нажимании' есть понимание того что делаешь. Еще раз извиняюсь если кого-то задел за живое или оскорбил. #ifconfig - смотрим какие адапторы в системе есть, обычно это wlan0.
#airmon-ng check kill - убиваем все не нужные процессы. #airmon-ng start wlan0 - переводим в режим монитора, позволяет получать все пакеты даже не адресованые вам, и мы видим новое названия нашего интерфейса wlan0mon. #airmon-ng wlan0mon - последует поиск сетей. #Ctrl+c - после нахождения сети останавливаем сканирование. #airmon-ng -bssid 34:cd:be:ff:04:c3 -channel 8 -w /wi-fi/handshake wlan0mon - вводим команду airmon-ng с опциями -bssid мак адрес точки доступа -channel канал точки доступа -w путь и названия файла рукопожатия в конце имя нашего интерфейса. Далее следует сканирование единственной точки доступа, где мы можем увидеть клиентов подключенных к точке доступа. Рукопожатия можно ждать долго, можно воспользоваться командой, которая принудительно отключит пользователя тем самым заставить его переподключится заново.
Открываем новый терминал и вводим следующую команду: aireplay-ng и указываем опции количество пакетов деавторизации -deauth 20 обычно хватает -а мак адрес точки доступа и -с мак адрес клиента и в конце наш интерфейс. #aireplay-ng -deauth 20 -a 34:cd:be:ff:04:c3 -c 08:ED:B9:49:B2:E5 wlan0mon Смотрим предыдущий терминал если handshake пойман останавливаем перехват Ctrl+c в папке которую мы указывали в моём случае это /wi-fi/ появятся несколько файлов из которых нам понадобится handshake-01.cap его мы можем скопировать в другую директорию тем самым создав бэкап, так как этот фаил содержит лишнею информацию мы его отчистим при помощи следующей команды: wpaclean путь и названия отчищенного фала и путь названия файла который будем чистить. #wpaclean /wi-fi/cleanhandshake.cap /wi-fi/handshake-01.cap после успешного провидения команды скопируйте названия точки доступа и мак адрес в текстовой документ. Приступим к взлому очищенного handshake следующей командой: aircrack-ng опция -w путь и словарь который можно сгенерировать утилитой crunch, -b мак адрес который мы сохранили в текстовом файле, и путь к очищенному handshake #aircrack-ng -w /wi-fi/file.txt -b 34:cd:be:ff:04:c3 /wi-fi/cleanhandshake.cap Далее ждём окончания подбора, если всё правильно сделали терминал выведет найденный пароль: KEY FOUND! wimax12743. Добрый день, в дополнении к вышесказанному, еще можно воспользоваться Wifite с Кали Линук она это все делает сама, но вот только, что-то плохо дружит, если 2 сетевых wifi интерфейса, на выборе ее клинит и далее не двигается, а так записывает файл handshake и далее можно его анализировать уже. Запускаю из терминала: sudo wifite -i wlan1 если из меню Программ - выдает только HELP инфу wifi интерфейс можно либо самому перевести в режим Monitor, либо прога сама спросит и переведет.
Взлом Wifi Wpa2 Psk Скачать На Андроид
Надо будет попробовать: wpaclean /wi-fi/cleanhandshake.cap /wi-fi/handshake-01.cap просто интересно насколько прога хорошо чистит и выбирает хорошее рукопожатие. Для дальнейшего анализа рукопожатия можно использовать Wareshark, где уже будет видно, какой клиент был захвачен и сколько сообщений msg(1-4/4) есть в захвате. В строке FILTER вводим (eapol wlan.fc.typesubtype = = 0x08), чтобы отбросить ненужный мусор, а оставить только нужные строки: Первая строка – BEACON FRAME, которая тоже нужна, а остальные сообщения обмена по авторизации точки доступа и клиентов.
Желательно, чтобы были все сообщений msg(1/4) msg(2/4) msg(3/4) msg(4/4), нечетные сообщения msg(1/4) + msg(3/4) отправляются точкой доступа клиенту четные сообщения msg(2/4) + msg(4/4) - ответы клиента точке доступа поэтому желательно иметь все или хотя бы одну чётную и одно нечетную последовательность в одном временном интервале времени, то-есть один запрос точки доступа и следующий за ним ответ клиента, к которому точка доступа обращалась!!! Потом правой кнопкой мышки выделяем по порядку Первую строку (Beacon) и нужные сообщения msg(1.4/4) с помощью 'Mark packet' и через пункт Меню - 'Save as' не забыть поставить галочку на ' Marked packets' сохраняем рукопожатие уже маленького размера 1,5-3 кб со всей нужной инфой. В файле захвата может быть несколько клиентов с неполными сообщениями msg(1.4/4), поэтому лучше вручную выбрать лучший вариант с более полными msg.
Как-то так я понял как начинающий. Сорри если написал своим языком.может быть непонятным для гуру. Добрый день, в дополнении к вышесказанному, еще можно воспользоваться Wifite с Кали Линук она это все делает сама, но вот только, что-то плохо дружит, если 2 сетевых wifi интерфейса, на выборе ее клинит и далее не двигается, а так записывает файл handshake и далее можно его анализировать уже. Запускаю из терминала: sudo wifite -i wlan1 если из меню Программ - выдает только HELP инфу wifi интерфейс можно либо самому перевести в режим Monitor, либо прога сама спросит и переведет. Надо будет попробовать: wpaclean /wi-fi/cleanhandshake.cap /wi-fi/handshake-01.cap просто интересно насколько прога хорошо чистит и выбирает хорошее рукопожатие. Для дальнейшего анализа рукопожатия можно использовать Wareshark, где уже будет видно, какой клиент был захвачен и сколько сообщений msg(1-4/4) есть в захвате. В строке FILTER вводим (eapol wlan.fc.typesubtype = = 0x08), чтобы отбросить ненужный мусор, а оставить только нужные строки: Первая строка – BEACON FRAME, которая тоже нужна, а остальные сообщения обмена по авторизации точки доступа и клиентов.
Взлом Сетей Wi-fi Wpa2-psk
Желательно, чтобы были все сообщений msg(1/4) msg(2/4) msg(3/4) msg(4/4), нечетные сообщения msg(1/4) + msg(3/4) отправляются точкой доступа клиенту четные сообщения msg(2/4) + msg(4/4) - ответы клиента точке доступа поэтому желательно иметь все или хотя бы одну чётную и одно нечетную последовательность в одном временном интервале времени, то-есть один запрос точки доступа и следующий за ним ответ клиента, к которому точка доступа обращалась!!! Потом правой кнопкой мышки выделяем по порядку Первую строку (Beacon) и нужные сообщения msg(1.4/4) с помощью 'Mark packet' и через пункт Меню - 'Save as' не забыть поставить галочку на ' Marked packets' сохраняем рукопожатие уже маленького размера 1,5-3 кб со всей нужной инфой. В файле захвата может быть несколько клиентов с неполными сообщениями msg(1.4/4), поэтому лучше вручную выбрать лучший вариант с более полными msg. Как-то так я понял как начинающий. Сорри если написал своим языком.может быть непонятным для гуру. Почекал Fluxion на своей сети, прикольно однако, отрубает настоящую сеть и подсовывает такую открытую фейковую, очень похоже на Airgeddon, перехватывает handshake, но вот куда он его пишет - не найти, либо удаляет после выхода, т.е.
Надо его искать до закрытия проги. Прошел до конца до ввода пароля на фейковом web-site, попробовал ввести неправильный пароль - заставляет ввести настоящий, после этого интернет жертвы восстанавливается. Если у клиента-жертвы открыт брузер с адрессом http S (сертификат) то тут голяк, так как браузер уже предупреждает, что вы попали на небезопасный сайт и советует не открывать его далее. Но если открывать http то тут все ОК - выпадает меню с просьбой ввести пароль и будет долбить пока не будет введен настоящий пароль, который прочекается с пойманым handshake думаю это на жертву-просточка.имхо. Добавлено позже - кстати в конце выдает терминальчик с паролем, где указано, что вскрыт с помощью Aircrack-ng так, что вроде в теме. Добавлено позже - а вот нашел где прога положила handshake: /root/handshakes почекал его с помощью WireShark и там только msg(1/4) & msg(2/4) получается вместе с Beacon этого достаточно для взлома pwd. Попробуйте так: #airmon-ng check kill #airmon-ng start wlan0 #airodump-ng wlan0mon #Ctrl+c #airodump-ng -bssid 20:F3:A3:0C:10:A3 -channel 8 -w /wi-fi/handshake wlan0mon В новом окне терминала: #aireplay-ng -deauth 20 -a 20:F3:A3:0C:10:A3 -c C4:62:EA:6D:35:38 wlan0mon #wpaclean /wi-fi/cleanhandshake /wi-fi/handshake-01.cap Переименуйте cleanhandshake в cleanhandshake.cap aircrack-ng -w /wi-fi/file1.txt -b 20:F3:A3:0C:10:A3 /wi-fi/cleanhandshake.cap Проверил только что всё сработало.
Взлом Wifi Wpa2-psk 2018
Версия Kali Linux 2017.2 установленная на флешку.