Hacking Wi-Fi: Cracking WPA2-PSK bezdrátové sítě pomocí Airmon-Ng

Intro to Wirelesss Hacking

lidé vyvinuli bezdrátové zařízení pro poskytování připojení k internetu v 1990s pod typem WEP (Wired Equivalent Privacy), ale ne, géniové jako vy vytvořili řadu způsobů, jak to prasknout. Takže po tolika broušení přes šifrovací koncept počítačovým vědcem a analytikem kybernetické bezpečnosti a výzkumníky přišli s konceptem WPA2-PSK.

WPA2-PSK je WiFi chráněný přístup 2 spolu s předem sdíleným klíčem pro bezdrátové zabezpečení, nyní zde WPA2 drží silnější šifrovací algoritmus a AES, které je velmi těžké prasknout, ale opět géniové, jako jste vy rádi, roztrhají každou překážku, která jim přijde do cesty, a kdo vás sakra zastavuje, máme zde řešení, přečtěte si to krok za krokem a dokončete také tuto horu.

ale ano, člověk musí být čistě technický, aby tuto překážku udělal, protože pronikání a získání přístupu k něčí síti není malá věc. Jakmile se dostanete dovnitř, můžete klepnout, sledovat nebo přistupovat k jakémukoli zařízení připojenému k této síti.

základní algoritmus za hack

zranitelnost nebo mezera v systému WPA2-PSK spočívá v tom, že heslo, které je šifrováno, je vloženo do 4-way handshake. Když uživatel ověřuje přístupový bod( pro kiddos: při pokusu o připojení k wifi), uživatel a přístupový bod(AP) procházejí relací shody hesel nebo v technickém jazyce, můžeme říci, Krok 4 – Proces ověření uživatele k přístupovému bodu. V tomto okamžiku se náš stroj pomocí hardwarového nástroje, o kterém budeme diskutovat dále, pokusí chytit heslo tím, že ho porovnáme pomocí našeho vlastního seznamu slov.

požadavky

pouze adaptér WiFi s povoleným režimem monitoru, jako je Leoxys 150N,, Alpha 150 mbps (doporučený) a Alpha 1900(nejlepší).

Krok 1: zahájení režimu monitoru

nejprve musíme dát adaptér wifi (kompatibilní: Leoxys 150N, ,Alpha 150 mbps(doporučený) a Alpha 1900(nejlepší)) v režimu monitoru. Jednoduše řečeno, můžeme říci, že do vzduchu vložíme naši technickou ruku, přes kterou se vznáší a prochází veškerý letecký provoz bezdrátových sítí.

můžeme to udělat otevřením terminálu a zadáním:

$: airmong-ng start wlan0

hacking_wifi_meusec

náš adaptér wlan0 bude přejmenován na wlan0mon pomocí airmon-ng

Krok 2: zachycení bezdrátového provozu

to se provádí za účelem zachycení veškerého provozu ve vzduchu, který prochází, provádí se naším adaptérem. Za tímto účelem získáme pomoc od příkazu airodump-ng.

$: airodump-ng mon0

Hacking Wi-Fi: praskání bezdrátových sítí WPA2-PSK pomocí Airmon-Ng 1

tento příkaz shromažďuje všechny důležité informace o bezdrátovém provozu v dané oblasti, jako je BSSID, počet rámců majáku, výkon , kanál, rychlost a šifrování.

Krok 3: cílení na AP, které chceme

v tomto kroku musíme zacílit na přístupový bod, který chceme, nebo zachytit kritická data. K tomu budeme potřebovat BSSID a kanál cíleného přístupového bodu (AP). To se provádí otevřením jiného terminálu a zpracováním níže uvedeného příkazu:

$: airodump-ng-bssid C4: 9F: 4C: F8: 0F: 7F-c 11-napište WPAcrack mon0

Hacking Wi-Fi: praskání bezdrátových sítí WPA2-PSK pomocí Airmon-Ng 2

C4: 9F: 4C: F8: 0F:7F je BSSID wifi

-c 11 je kanál AP, na kterém pracujeme

WPAcrack je soubor, ve kterém bude náš průchod uložen

mon0 je název adaptéru

nyní na obrázku výše vidíme, že se začal zaměřovat pouze na jeden AP, který chceme crack a získat jeho heslo..

Krok 4: Použití Airplay-Ng pro Deauth

nyní, abychom zachytili šifrované heslo, musíme mít uživatele k ověření proti přístupovému bodu. Pokud jsou již ověřeny, můžeme je jednoduše de-ověřit a jejich zařízení se automaticky znovu autentizuje, mezitím můžeme v procesu chytit jejich šifrované heslo. Za tímto účelem jsme otevřeli další terminál a spustili níže uvedený příkaz:

$> aireplay –ng-deauth 100-a C4: 9F: 4C: F8: 0F: 7F mon0

Hacking Wi-Fi: praskání bezdrátových sítí WPA2-PSK pomocí Airmon-Ng 3

100 jsou rámce de-autentizace, které odesíláme

C4: 9F: 4C: F8: 0F:7F je BSSID přístupového bodu

mon0 je název našeho adaptéru

Krok 5: zachycení handshake

nyní jsme v předchozím kroku přiměli uživatele, aby se odpojil od sítě wifi a znovu se připojil a nyní při opětovném připojení zařízení uživatele k AP nebo WiFi se airodump-ng pokusí chytit heslo wifi. Za tímto účelem se vrátíme k našemu terminálu airodump-ng a právě tam bychom mohli vidět WPA handshake. To je signál, že se nám podařilo získat heslo, které je v zašifrované podobě.

Hacking Wi-Fi: Praskání bezdrátových sítí WPA2-PSK pomocí Airmon-Ng 4

Krok 6: dešifrování šifrovaného hesla

nyní znovu použijeme náš hlavní příkaz aircrack-ng k dešifrování šifrovaného hesla, které jsme popadli z re-authenticatoin mezi uživatelem a AP. Nyní tento proces závisí na tom, jak silný je náš soubor slovníku nebo soubor seznamu slov. Jednoduše řečeno, můžeme říci seznam různých kombinací slov. To lze provést provedením níže uvedeného příkazu

aircrack-ng WPAcrack-02.cap-w rockyou.txt

Hacking Wi-Fi: praskání bezdrátových sítí WPA2-PSK pomocí Airmon-Ng 5

tady, WPAcrack-02.cap je název souboru, ve kterém jsme napsali příkaz airodump-ng

– w rockyou.txt je náš soubor obsahující seznam hesel

po tomto procesu to vše závisí na rychlosti zpracování systému, GPU, WiFi adaptéru, který používáme, a na nejdůležitější délce hesla a typech znaků, které se v něm používají. Heslo s více než 8 délkou včetně možných kombinací velkých, malých a speciálních symbolů+čísel zabere hodně času. Po tomto procesu se na terminálu zobrazí zpráva s heslem.

Získejte nejnovější technické zprávy a aktualizace, etické hackerské návody a tipy a triky pro kybernetickou bezpečnost. Podívejte se na MeuSec pro více informací.

někdy zahrnujeme odkazy na online maloobchodní prodejny a / nebo online kampaně. Pokud kliknete na jeden a provedete nákup, můžeme obdržet malou provizi.

dělejte malé věci s velkou láskou-šťastné sdílení 🙂

  • Tags airmon-ng, Hacking, How to, kalilinux, linux, wifi

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.