Intro to Wirelesss Hacking
lidé vyvinuli bezdrátové zařízení pro poskytování připojení k internetu v 1990s pod typem WEP (Wired Equivalent Privacy), ale ne, géniové jako vy vytvořili řadu způsobů, jak to prasknout. Takže po tolika broušení přes šifrovací koncept počítačovým vědcem a analytikem kybernetické bezpečnosti a výzkumníky přišli s konceptem WPA2-PSK.
WPA2-PSK je WiFi chráněný přístup 2 spolu s předem sdíleným klíčem pro bezdrátové zabezpečení, nyní zde WPA2 drží silnější šifrovací algoritmus a AES, které je velmi těžké prasknout, ale opět géniové, jako jste vy rádi, roztrhají každou překážku, která jim přijde do cesty, a kdo vás sakra zastavuje, máme zde řešení, přečtěte si to krok za krokem a dokončete také tuto horu.
ale ano, člověk musí být čistě technický, aby tuto překážku udělal, protože pronikání a získání přístupu k něčí síti není malá věc. Jakmile se dostanete dovnitř, můžete klepnout, sledovat nebo přistupovat k jakémukoli zařízení připojenému k této síti.
základní algoritmus za hack
zranitelnost nebo mezera v systému WPA2-PSK spočívá v tom, že heslo, které je šifrováno, je vloženo do 4-way handshake. Když uživatel ověřuje přístupový bod( pro kiddos: při pokusu o připojení k wifi), uživatel a přístupový bod(AP) procházejí relací shody hesel nebo v technickém jazyce, můžeme říci, Krok 4 – Proces ověření uživatele k přístupovému bodu. V tomto okamžiku se náš stroj pomocí hardwarového nástroje, o kterém budeme diskutovat dále, pokusí chytit heslo tím, že ho porovnáme pomocí našeho vlastního seznamu slov.
požadavky
pouze adaptér WiFi s povoleným režimem monitoru, jako je Leoxys 150N,, Alpha 150 mbps (doporučený) a Alpha 1900(nejlepší).
Krok 1: zahájení režimu monitoru
nejprve musíme dát adaptér wifi (kompatibilní: Leoxys 150N, ,Alpha 150 mbps(doporučený) a Alpha 1900(nejlepší)) v režimu monitoru. Jednoduše řečeno, můžeme říci, že do vzduchu vložíme naši technickou ruku, přes kterou se vznáší a prochází veškerý letecký provoz bezdrátových sítí.
můžeme to udělat otevřením terminálu a zadáním:
$: airmong-ng start wlan0
náš adaptér wlan0 bude přejmenován na wlan0mon pomocí airmon-ng
Krok 2: zachycení bezdrátového provozu
to se provádí za účelem zachycení veškerého provozu ve vzduchu, který prochází, provádí se naším adaptérem. Za tímto účelem získáme pomoc od příkazu airodump-ng.
$: airodump-ng mon0
tento příkaz shromažďuje všechny důležité informace o bezdrátovém provozu v dané oblasti, jako je BSSID, počet rámců majáku, výkon , kanál, rychlost a šifrování.
Krok 3: cílení na AP, které chceme
v tomto kroku musíme zacílit na přístupový bod, který chceme, nebo zachytit kritická data. K tomu budeme potřebovat BSSID a kanál cíleného přístupového bodu (AP). To se provádí otevřením jiného terminálu a zpracováním níže uvedeného příkazu:
$: airodump-ng-bssid C4: 9F: 4C: F8: 0F: 7F-c 11-napište WPAcrack mon0
C4: 9F: 4C: F8: 0F:7F je BSSID wifi
-c 11 je kanál AP, na kterém pracujeme
WPAcrack je soubor, ve kterém bude náš průchod uložen
mon0 je název adaptéru
nyní na obrázku výše vidíme, že se začal zaměřovat pouze na jeden AP, který chceme crack a získat jeho heslo..
Krok 4: Použití Airplay-Ng pro Deauth
nyní, abychom zachytili šifrované heslo, musíme mít uživatele k ověření proti přístupovému bodu. Pokud jsou již ověřeny, můžeme je jednoduše de-ověřit a jejich zařízení se automaticky znovu autentizuje, mezitím můžeme v procesu chytit jejich šifrované heslo. Za tímto účelem jsme otevřeli další terminál a spustili níže uvedený příkaz:
$> aireplay –ng-deauth 100-a C4: 9F: 4C: F8: 0F: 7F mon0
100 jsou rámce de-autentizace, které odesíláme
C4: 9F: 4C: F8: 0F:7F je BSSID přístupového bodu
mon0 je název našeho adaptéru
Krok 5: zachycení handshake
nyní jsme v předchozím kroku přiměli uživatele, aby se odpojil od sítě wifi a znovu se připojil a nyní při opětovném připojení zařízení uživatele k AP nebo WiFi se airodump-ng pokusí chytit heslo wifi. Za tímto účelem se vrátíme k našemu terminálu airodump-ng a právě tam bychom mohli vidět WPA handshake. To je signál, že se nám podařilo získat heslo, které je v zašifrované podobě.
Krok 6: dešifrování šifrovaného hesla
nyní znovu použijeme náš hlavní příkaz aircrack-ng k dešifrování šifrovaného hesla, které jsme popadli z re-authenticatoin mezi uživatelem a AP. Nyní tento proces závisí na tom, jak silný je náš soubor slovníku nebo soubor seznamu slov. Jednoduše řečeno, můžeme říci seznam různých kombinací slov. To lze provést provedením níže uvedeného příkazu
aircrack-ng WPAcrack-02.cap-w rockyou.txt
tady, WPAcrack-02.cap je název souboru, ve kterém jsme napsali příkaz airodump-ng
– w rockyou.txt je náš soubor obsahující seznam hesel
po tomto procesu to vše závisí na rychlosti zpracování systému, GPU, WiFi adaptéru, který používáme, a na nejdůležitější délce hesla a typech znaků, které se v něm používají. Heslo s více než 8 délkou včetně možných kombinací velkých, malých a speciálních symbolů+čísel zabere hodně času. Po tomto procesu se na terminálu zobrazí zpráva s heslem.
Získejte nejnovější technické zprávy a aktualizace, etické hackerské návody a tipy a triky pro kybernetickou bezpečnost. Podívejte se na MeuSec pro více informací.
někdy zahrnujeme odkazy na online maloobchodní prodejny a / nebo online kampaně. Pokud kliknete na jeden a provedete nákup, můžeme obdržet malou provizi.
- Tags airmon-ng, Hacking, How to, kalilinux, linux, wifi