Introduktion til trådløs Hacking
folk udviklede trådløs facilitet til at levere internetforbindelse i 1990 ‘ erne under typen af internetforbindelse( kablet tilsvarende privatliv) men nej , genier som dig skabte antal måder at knække det på. Så efter så meget at slibe over krypteringskonceptet af computerforskeren og cybersikkerhedsanalytikeren og forskerne kom de op med begrebet APPA2-PSK.
apa2-PSK er trådløs beskyttet adgang 2 sammen med en forud delt nøgle til trådløs sikkerhed, nu her har apa2 en stærkere krypteringsalgoritme og AES , som er meget svært at knække, men igen genier som dig elsker at rive hver eneste hindring, der kommer op i deres vej , så hvem fanden stopper dig, vi har løsningen her, Læs den trin for trin og afslut også dette bjerg.
men ja, man skal være rent teknisk for at få denne hindring gjort, fordi det ikke er små ting at trænge ind og få adgang til andres netværk. Når du er færdig med at komme ind, kan du trykke på, spore eller få adgang til nogen af de enheder, der er tilsluttet det netværk.
grundlæggende algoritme bag hack
sårbarheden eller smuthullet i et app2-PSK-system er, at adgangskoden, der er krypteret, er indlejret i 4-vejs håndtrykket. Når en bruger autentificerer til adgangspunktet( for kiddos: når du prøver at oprette forbindelse til et trådløst internet), gennemgår brugeren og adgangspunktet(AP) en adgangskodetilpasningssession eller på et teknisk sprog, Vi kan sige, en 4 – trinsproces for at godkende brugeren til adgangspunktet. På det tidspunkt forsøger vores maskine ved hjælp af et værktøj , som vi vil diskutere næste, at få fat i adgangskoden ved at matche den gennem vores egen liste over ord.
krav
bare en trådløs adapter med skærmtilstand aktiveret som f.eks.
Trin 1: Start af skærmtilstand
først skal vi sætte trådløs adapter (kompatibel en: Leoksys 150N,, Alpha 150 mbps(anbefalet en) og Alpha 1900(bedste)) i skærmtilstand. Med lette ord kan vi sige at sætte vores tekniske arm i luften, gennem hvilken al lufttrafik i trådløse netværk flyder og passerer forbi.
vi kan gøre det ved at åbne terminalen og skrive:
$: airmong-ng start vlan0
vores vlan0-adapter omdøbes til vlan0mon af airmon-ng
Trin 2: optagelse af trådløs trafik
dette gøres for at fange al trafik i luften, der passerer forbi, det gøres af vores adapter. Til dette tager vi hjælp fra kommandoen airodump-ng.
$: airodump-ng mon0
denne kommando indsamler alle de kritiske oplysninger om den trådløse trafik i det pågældende område, såsom BSSID, antal fyrrammer, strøm , kanal, hastighed og kryptering.
Trin 3: målretning af den AP, vi ønsker
i dette trin er vi nødt til at målrette mod det adgangspunkt, vi ønsker, eller fange de kritiske data. Til dette har vi brug for BSSID og kanal for det målrettede adgangspunkt(AP) for at gøre dette. Dette udføres ved at åbne en anden terminal og behandle nedenstående kommando:
$: airodump-ng –bssid C4:9F:4C: F8: 0F: 7F-c 11-skriv
C4: 9F: 4C: F8: 0F:7F er BSSID for trådløst internet
-c 11 er kanalen for den AP , vi arbejder på
Apacrack er den fil , hvor vores pas gemmes
mon0 er navnet på adapteren
nu i ovenstående billede kan vi se, det er begyndt at fokusere på kun en AP, som vi vil knække og få sin adgangskode..
Trin 4: Brug af Airplay-ng til Deauth
for at fange den krypterede adgangskode skal vi nu have brugeren til at godkende mod adgangspunktet. Hvis de allerede er godkendt, kan vi bare de-autentificere dem, og deres enhed vil automatisk genautentificere, i mellemtiden kan vi få fat i deres krypterede adgangskode i processen. Til dette har vi åbnet en anden terminal og udført nedenstående kommando:
$> aireplay-ng-deauth 100-A C4:9F:4c:F8:0F:7F mon0
100 er rammerne for de-autentificering, som vi sender
C4:9F:4c:F8: 0F:7F er BSSID for adgangspunktet
mon0 er navnet på vores adapter
Trin 5: Optagelse af håndtrykket
nu, i det forrige trin fik vi brugeren til at afbryde forbindelsen fra deres trådløse netværk for at oprette forbindelse igen og nu , mens brugerens enhed tilsluttes igen til AP eller trådløst internet, vil airodump-ng forsøge at få fat i adgangskoden til trådløst internet. Til dette kan vi komme tilbage til vores airodump-ng terminal og lige der ville vi kunne se apa håndtryk. Dette er signal om, at vi lykkedes med at få adgangskoden, som er i krypteret form.
Trin 6: dekryptering af den krypterede adgangskode
nu bruger vi igen vores vigtigste våbenkommando aircrack-ng til at dekryptere den krypterede adgangskode, som vi greb fra re-authenticatoin mellem brugeren og AP. Nu, denne proces afhænger af, hvor stærk er vores ordbog fil eller ordliste fil. I lette ord kan vi sige en liste over forskellige kombinationer af ord. Dette kan gøres ved at udføre nedenstående kommando
aircrack-02.cap-v rockyou.TST
her, 02.cap er filnavnet, hvor vi skrev kommandoen airodump-ng
-med rockyou.efter denne proces afhænger det hele af vores systembehandlingshastighed, GPU , den trådløse adapter, vi bruger, og den vigtigste adgangskodelængde og tegntyper, der bruges i den. Adgangskode med mere end 8 længde inklusive mulige kombinationer af store bogstaver, små bogstaver og specielle symboler+tal tager meget tid. Efter denne proces vises en meddelelse på terminalen med adgangskoden.
få de seneste tech nyheder og opdateringer, etiske hacking tutorials og cybersikkerhed tips og tricks. Tjek MeuSec for mere.
nogle gange inkluderer vi links til onlinebutikker og/eller onlinekampagner. Hvis du klikker på en og foretager et køb, modtager vi muligvis en lille provision.
- Tags airmon-ng, Hacking, How to, kalilinux, linux, wifi