Hacking trådløst netværk ved hjælp af Airmon-ng

Introduktion til trådløs Hacking

folk udviklede trådløs facilitet til at levere internetforbindelse i 1990 ‘ erne under typen af internetforbindelse( kablet tilsvarende privatliv) men nej , genier som dig skabte antal måder at knække det på. Så efter så meget at slibe over krypteringskonceptet af computerforskeren og cybersikkerhedsanalytikeren og forskerne kom de op med begrebet APPA2-PSK.

apa2-PSK er trådløs beskyttet adgang 2 sammen med en forud delt nøgle til trådløs sikkerhed, nu her har apa2 en stærkere krypteringsalgoritme og AES , som er meget svært at knække, men igen genier som dig elsker at rive hver eneste hindring, der kommer op i deres vej , så hvem fanden stopper dig, vi har løsningen her, Læs den trin for trin og afslut også dette bjerg.

men ja, man skal være rent teknisk for at få denne hindring gjort, fordi det ikke er små ting at trænge ind og få adgang til andres netværk. Når du er færdig med at komme ind, kan du trykke på, spore eller få adgang til nogen af de enheder, der er tilsluttet det netværk.

grundlæggende algoritme bag hack

sårbarheden eller smuthullet i et app2-PSK-system er, at adgangskoden, der er krypteret, er indlejret i 4-vejs håndtrykket. Når en bruger autentificerer til adgangspunktet( for kiddos: når du prøver at oprette forbindelse til et trådløst internet), gennemgår brugeren og adgangspunktet(AP) en adgangskodetilpasningssession eller på et teknisk sprog, Vi kan sige, en 4 – trinsproces for at godkende brugeren til adgangspunktet. På det tidspunkt forsøger vores maskine ved hjælp af et værktøj , som vi vil diskutere næste, at få fat i adgangskoden ved at matche den gennem vores egen liste over ord.

krav

bare en trådløs adapter med skærmtilstand aktiveret som f.eks.

Trin 1: Start af skærmtilstand

først skal vi sætte trådløs adapter (kompatibel en: Leoksys 150N,, Alpha 150 mbps(anbefalet en) og Alpha 1900(bedste)) i skærmtilstand. Med lette ord kan vi sige at sætte vores tekniske arm i luften, gennem hvilken al lufttrafik i trådløse netværk flyder og passerer forbi.

vi kan gøre det ved at åbne terminalen og skrive:

$: airmong-ng start vlan0

hacking_kone_meusec

vores vlan0-adapter omdøbes til vlan0mon af airmon-ng

Trin 2: optagelse af trådløs trafik

dette gøres for at fange al trafik i luften, der passerer forbi, det gøres af vores adapter. Til dette tager vi hjælp fra kommandoen airodump-ng.

$: airodump-ng mon0

Hacking trådløst internet: Cracking apa2 - PSK trådløse netværk ved hjælp af Airmon-Ng 1

denne kommando indsamler alle de kritiske oplysninger om den trådløse trafik i det pågældende område, såsom BSSID, antal fyrrammer, strøm , kanal, hastighed og kryptering.

Trin 3: målretning af den AP, vi ønsker

i dette trin er vi nødt til at målrette mod det adgangspunkt, vi ønsker, eller fange de kritiske data. Til dette har vi brug for BSSID og kanal for det målrettede adgangspunkt(AP) for at gøre dette. Dette udføres ved at åbne en anden terminal og behandle nedenstående kommando:

$: airodump-ng –bssid C4:9F:4C: F8: 0F: 7F-c 11-skriv

Hacking trådløst internet: Cracking apa2 - PSK trådløse netværk ved hjælp af Airmon-Ng 2

C4: 9F: 4C: F8: 0F:7F er BSSID for trådløst internet

-c 11 er kanalen for den AP , vi arbejder på

Apacrack er den fil , hvor vores pas gemmes

mon0 er navnet på adapteren

nu i ovenstående billede kan vi se, det er begyndt at fokusere på kun en AP, som vi vil knække og få sin adgangskode..

Trin 4: Brug af Airplay-ng til Deauth

for at fange den krypterede adgangskode skal vi nu have brugeren til at godkende mod adgangspunktet. Hvis de allerede er godkendt, kan vi bare de-autentificere dem, og deres enhed vil automatisk genautentificere, i mellemtiden kan vi få fat i deres krypterede adgangskode i processen. Til dette har vi åbnet en anden terminal og udført nedenstående kommando:

$> aireplay-ng-deauth 100-A C4:9F:4c:F8:0F:7F mon0

Hacking trådløst internet: Cracking apa2 - PSK trådløse netværk ved hjælp af Airmon-Ng 3

100 er rammerne for de-autentificering, som vi sender

C4:9F:4c:F8: 0F:7F er BSSID for adgangspunktet

mon0 er navnet på vores adapter

Trin 5: Optagelse af håndtrykket

nu, i det forrige trin fik vi brugeren til at afbryde forbindelsen fra deres trådløse netværk for at oprette forbindelse igen og nu , mens brugerens enhed tilsluttes igen til AP eller trådløst internet, vil airodump-ng forsøge at få fat i adgangskoden til trådløst internet. Til dette kan vi komme tilbage til vores airodump-ng terminal og lige der ville vi kunne se apa håndtryk. Dette er signal om, at vi lykkedes med at få adgangskoden, som er i krypteret form.

Hacking Trådløst Internet: Trådløse netværk ved hjælp af Airmon-Ng 4

Trin 6: dekryptering af den krypterede adgangskode

nu bruger vi igen vores vigtigste våbenkommando aircrack-ng til at dekryptere den krypterede adgangskode, som vi greb fra re-authenticatoin mellem brugeren og AP. Nu, denne proces afhænger af, hvor stærk er vores ordbog fil eller ordliste fil. I lette ord kan vi sige en liste over forskellige kombinationer af ord. Dette kan gøres ved at udføre nedenstående kommando

aircrack-02.cap-v rockyou.TST

Hacking trådløst internet: Cracking apa2 - PSK trådløse netværk ved hjælp af Airmon-Ng 5

her, 02.cap er filnavnet, hvor vi skrev kommandoen airodump-ng

-med rockyou.efter denne proces afhænger det hele af vores systembehandlingshastighed, GPU , den trådløse adapter, vi bruger, og den vigtigste adgangskodelængde og tegntyper, der bruges i den. Adgangskode med mere end 8 længde inklusive mulige kombinationer af store bogstaver, små bogstaver og specielle symboler+tal tager meget tid. Efter denne proces vises en meddelelse på terminalen med adgangskoden.

få de seneste tech nyheder og opdateringer, etiske hacking tutorials og cybersikkerhed tips og tricks. Tjek MeuSec for mere.

nogle gange inkluderer vi links til onlinebutikker og/eller onlinekampagner. Hvis du klikker på en og foretager et køb, modtager vi muligvis en lille provision.

gør små ting med stor kærlighed-glad deling 🙂

  • Tags airmon-ng, Hacking, How to, kalilinux, linux, wifi

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.