Intro zu Wirelesss Hacking
Menschen entwickelten drahtlose Anlage Internetverbindung in den 1990er Jahren unter der Art von WEP ( Wired Equivalent Privacy) zur Verfügung zu stellen, aber nein, Genies wie Sie erstellt Anzahl der Möglichkeiten, es zu knacken. Nachdem der Informatiker, Cybersicherheitsanalytiker und Forscher so viel über das Verschlüsselungskonzept nachgedacht hatte, kamen sie auf das Konzept von WPA2-PSK.
WPA2-PSK ist WiFi Protected Access 2 zusammen mit einem Pre-Shared Key für drahtlose Sicherheit, jetzt hier, WPA2 hält einen stärkeren Verschlüsselungsalgorithmus und AES, die sehr schwer zu knacken ist, aber wieder Genies wie Sie lieben es, jedes Hindernis auf ihrem Weg auseinander zu reißen, dann, wer zum Teufel hält Sie auf, wir haben die Lösung hier, lesen Sie es Schritt für Schritt und beenden Sie auch diesen Berg.
Aber ja, man muss rein technisch sein, um dieses Hindernis zu überwinden, denn das Eindringen und der Zugriff auf das Netzwerk von jemandem sind keine Kleinigkeiten. Sobald Sie mit dem Einsteigen fertig sind, können Sie auf jedes der mit diesem Netzwerk verbundenen Geräte tippen, diese verfolgen oder darauf zugreifen.
Grundlegender Algorithmus hinter dem Hack
Die Sicherheitslücke oder Lücke in einem WPA2-PSK-System besteht darin, dass das verschlüsselte Kennwort in den 4-Wege-Handshake eingebettet ist. Wenn sich ein Benutzer beim Access Point authentifiziert( für Kiddos: Wenn Sie versuchen, eine Verbindung zu einem WLAN herzustellen), durchlaufen der Benutzer und der Access Point(AP) eine Kennwortabgleichsitzung oder in einer technischen Sprache können wir sagen, ein 4-Schritt-Prozess, um den Benutzer beim Access Point zu authentifizieren. Zu diesem Zeitpunkt versucht unser Computer mit einem Hardware-Tool, das wir als nächstes besprechen werden, das Passwort zu erfassen, indem er es durch unsere eigene Wortliste abgleicht.
Anforderungen
Nur ein WLAN-Adapter mit aktiviertem Monitormodus wie Leoxys 150N, Alpha 150 mbps (empfohlener) und Alpha 1900 (bester).
Schritt 1: Monitormodus einleiten
Zuerst müssen wir den WLAN-Adapter (kompatibler: Leoxys 150N, Alpha 150 mbps (empfohlener) und Alpha 1900 (bester)) in den Monitormodus versetzen. In einfachen Worten können wir sagen, dass wir unseren technischen Arm in die Luft legen, durch die der gesamte Luftverkehr von drahtlosen Netzwerken schwebt und vorbeizieht.
Wir können dies tun, indem wir das Terminal öffnen und Folgendes eingeben:
$: airmong-ng start wlan0
unser wlan0-Adapter wird vom airmon-ng
in wlan0mon umbenannt Schritt 2: Erfassen des drahtlosen Datenverkehrs
Dies geschieht, um den gesamten Datenverkehr in der vorbeifliegenden Luft zu erfassen. Dazu nehmen wir Hilfe vom Befehl airodump-ng.
$: airodump-ng10
Dieser Befehl sammelt alle kritischen Informationen des drahtlosen Datenverkehrs in diesem bestimmten Bereich wie BSSID, Anzahl der Beacon-Frames, Leistung, Kanal, Geschwindigkeit und Verschlüsselung.
Schritt 3: Ausrichtung auf den gewünschten AP
In diesem Schritt müssen wir auf den gewünschten Zugangspunkt abzielen oder die kritischen Daten erfassen. Dazu benötigen wir die BSSID und den Kanal des anvisierten Access Points (AP). Dies geschieht durch Öffnen eines anderen Terminals und Verarbeiten des folgenden Befehls:
$: airodump-ng -bssid C4:9F:4C:F8:0F:7F -c 11 -write WPAcrack mon0
C4: 9F: 4C: F8: 0F:7F ist die BSSID des wifi
– c 11 ist der Kanal des AP, an dem wir arbeiten
WPAcrack ist die Datei, in der unser Pass gespeichert wird
mon0 ist der Name des Adapters
Im obigen Bild sehen wir nun, dass er sich auf nur einen AP konzentriert, den wir knacken und dessen Passwort erhalten möchten..
Schritt 4: Verwenden von Airplay-Ng für Deauth
Um das verschlüsselte Kennwort zu erfassen, muss sich der Benutzer nun am Zugriffspunkt authentifizieren. Wenn sie bereits authentifiziert sind, können wir sie einfach deaktivieren und ihr Gerät wird automatisch erneut authentifiziert. Dazu haben wir ein anderes Terminal geöffnet und den folgenden Befehl ausgeführt:
$> aireplay-ng-deauth 100-eine C4: 9F: 4C: F8: 0F: 7F mon0
100 sind die Frames der De-Authentifizierung, die wir senden
C4:9F:4C:F8:0F:7F ist die BSSID des Access Points
mon0 ist der Name unseres Adapters
Schritt 5: Erfassen des Handshakes
Im vorherigen Schritt haben wir den Benutzer dazu gebracht, die Verbindung zu seinem WLAN-Netzwerk zu trennen, um die Verbindung wiederherzustellen. Kehren wir dazu zu unserem airodump-ng-Terminal zurück und genau dort können wir den WPA-Handshake sehen. Dies ist ein Signal, dass es uns gelungen ist, das Passwort in verschlüsselter Form zu erhalten.
Schritt 6: Entschlüsseln des verschlüsselten Passworts
Jetzt werden wir wieder unseren Hauptwaffenbefehl aircrack-ng verwenden, um das verschlüsselte Passwort zu entschlüsseln, das wir von der erneuten Authentifizierung zwischen dem Benutzer und dem AP erhalten haben. Nun, Dieser Prozess hängt davon ab, wie stark unsere Wörterbuchdatei oder Wortlistendatei ist. In einfachen Worten können wir eine Liste verschiedener Wortkombinationen sagen. Dies kann durch Ausführen des folgenden Befehls erfolgen
aircrack-ng WPAcrack-02.cap -w rockyou.txt
hier , WPAcrack-02.cap ist der Dateiname, in den wir den Befehl airodump-ng
-w rockyou geschrieben haben.txt ist unsere Datei mit einer Liste von Passwörtern
Nach diesem Vorgang hängt alles von der Verarbeitungsgeschwindigkeit unseres Systems, der GPU, dem verwendeten WLAN-Adapter und den wichtigsten Passwortlängen und Zeichentypen ab. Passwort mit mehr als 8 Länge einschließlich möglicher Kombinationen von Großbuchstaben, Kleinbuchstaben und Sonderzeichen + Zahlen nehmen viel Zeit in Anspruch. Nach diesem Vorgang erscheint eine Meldung am Terminal mit dem Passwort.
Holen Sie sich die neuesten Tech-News und Updates, Ethical Hacking Tutorials und Cyber-Tipps und Tricks. Schauen Sie sich MeuSec für mehr.
Manchmal enthalten wir Links zu Online-Einzelhandelsgeschäften und / oder Online-Kampagnen. Wenn Sie auf einen klicken und einen Kauf tätigen, erhalten wir möglicherweise eine kleine Provision.
- Tags airmon-ng, Hacking, How to, kalilinux, linux, wifi