Hacking Wi-Fi: Cracking WPA2-PSK Wireless-Netzwerke mit Airmon-Ng

Intro zu Wirelesss Hacking

Menschen entwickelten drahtlose Anlage Internetverbindung in den 1990er Jahren unter der Art von WEP ( Wired Equivalent Privacy) zur Verfügung zu stellen, aber nein, Genies wie Sie erstellt Anzahl der Möglichkeiten, es zu knacken. Nachdem der Informatiker, Cybersicherheitsanalytiker und Forscher so viel über das Verschlüsselungskonzept nachgedacht hatte, kamen sie auf das Konzept von WPA2-PSK.

WPA2-PSK ist WiFi Protected Access 2 zusammen mit einem Pre-Shared Key für drahtlose Sicherheit, jetzt hier, WPA2 hält einen stärkeren Verschlüsselungsalgorithmus und AES, die sehr schwer zu knacken ist, aber wieder Genies wie Sie lieben es, jedes Hindernis auf ihrem Weg auseinander zu reißen, dann, wer zum Teufel hält Sie auf, wir haben die Lösung hier, lesen Sie es Schritt für Schritt und beenden Sie auch diesen Berg.

Aber ja, man muss rein technisch sein, um dieses Hindernis zu überwinden, denn das Eindringen und der Zugriff auf das Netzwerk von jemandem sind keine Kleinigkeiten. Sobald Sie mit dem Einsteigen fertig sind, können Sie auf jedes der mit diesem Netzwerk verbundenen Geräte tippen, diese verfolgen oder darauf zugreifen.

Grundlegender Algorithmus hinter dem Hack

Die Sicherheitslücke oder Lücke in einem WPA2-PSK-System besteht darin, dass das verschlüsselte Kennwort in den 4-Wege-Handshake eingebettet ist. Wenn sich ein Benutzer beim Access Point authentifiziert( für Kiddos: Wenn Sie versuchen, eine Verbindung zu einem WLAN herzustellen), durchlaufen der Benutzer und der Access Point(AP) eine Kennwortabgleichsitzung oder in einer technischen Sprache können wir sagen, ein 4-Schritt-Prozess, um den Benutzer beim Access Point zu authentifizieren. Zu diesem Zeitpunkt versucht unser Computer mit einem Hardware-Tool, das wir als nächstes besprechen werden, das Passwort zu erfassen, indem er es durch unsere eigene Wortliste abgleicht.

Anforderungen

Nur ein WLAN-Adapter mit aktiviertem Monitormodus wie Leoxys 150N, Alpha 150 mbps (empfohlener) und Alpha 1900 (bester).

Schritt 1: Monitormodus einleiten

Zuerst müssen wir den WLAN-Adapter (kompatibler: Leoxys 150N, Alpha 150 mbps (empfohlener) und Alpha 1900 (bester)) in den Monitormodus versetzen. In einfachen Worten können wir sagen, dass wir unseren technischen Arm in die Luft legen, durch die der gesamte Luftverkehr von drahtlosen Netzwerken schwebt und vorbeizieht.

Wir können dies tun, indem wir das Terminal öffnen und Folgendes eingeben:

$: airmong-ng start wlan0

 hacking_wifi_meusec

unser wlan0-Adapter wird vom airmon-ng

in wlan0mon umbenannt Schritt 2: Erfassen des drahtlosen Datenverkehrs

Dies geschieht, um den gesamten Datenverkehr in der vorbeifliegenden Luft zu erfassen. Dazu nehmen wir Hilfe vom Befehl airodump-ng.

$: airodump-ng10

 Hacking Wi-Fi: Knacken WPA2-PSK drahtlose Netzwerke mit Airmon-Ng 1

Dieser Befehl sammelt alle kritischen Informationen des drahtlosen Datenverkehrs in diesem bestimmten Bereich wie BSSID, Anzahl der Beacon-Frames, Leistung, Kanal, Geschwindigkeit und Verschlüsselung.

Schritt 3: Ausrichtung auf den gewünschten AP

In diesem Schritt müssen wir auf den gewünschten Zugangspunkt abzielen oder die kritischen Daten erfassen. Dazu benötigen wir die BSSID und den Kanal des anvisierten Access Points (AP). Dies geschieht durch Öffnen eines anderen Terminals und Verarbeiten des folgenden Befehls:

$: airodump-ng -bssid C4:9F:4C:F8:0F:7F -c 11 -write WPAcrack mon0

 Hacking Wi-Fi: Knacken WPA2-PSK drahtlose Netzwerke mit Airmon-Ng 2

C4: 9F: 4C: F8: 0F:7F ist die BSSID des wifi

– c 11 ist der Kanal des AP, an dem wir arbeiten

WPAcrack ist die Datei, in der unser Pass gespeichert wird

mon0 ist der Name des Adapters

Im obigen Bild sehen wir nun, dass er sich auf nur einen AP konzentriert, den wir knacken und dessen Passwort erhalten möchten..

Schritt 4: Verwenden von Airplay-Ng für Deauth

Um das verschlüsselte Kennwort zu erfassen, muss sich der Benutzer nun am Zugriffspunkt authentifizieren. Wenn sie bereits authentifiziert sind, können wir sie einfach deaktivieren und ihr Gerät wird automatisch erneut authentifiziert. Dazu haben wir ein anderes Terminal geöffnet und den folgenden Befehl ausgeführt:

$> aireplay-ng-deauth 100-eine C4: 9F: 4C: F8: 0F: 7F mon0

 Hacking Wi-Fi: Knacken WPA2-PSK drahtlose Netzwerke mit Airmon-Ng 3

100 sind die Frames der De-Authentifizierung, die wir senden

C4:9F:4C:F8:0F:7F ist die BSSID des Access Points

mon0 ist der Name unseres Adapters

Schritt 5: Erfassen des Handshakes

Im vorherigen Schritt haben wir den Benutzer dazu gebracht, die Verbindung zu seinem WLAN-Netzwerk zu trennen, um die Verbindung wiederherzustellen. Kehren wir dazu zu unserem airodump-ng-Terminal zurück und genau dort können wir den WPA-Handshake sehen. Dies ist ein Signal, dass es uns gelungen ist, das Passwort in verschlüsselter Form zu erhalten.

 WLAN hacken: Knacken von WPA2-PSK-Wireless-Netzwerken mit Airmon-Ng 4

Schritt 6: Entschlüsseln des verschlüsselten Passworts

Jetzt werden wir wieder unseren Hauptwaffenbefehl aircrack-ng verwenden, um das verschlüsselte Passwort zu entschlüsseln, das wir von der erneuten Authentifizierung zwischen dem Benutzer und dem AP erhalten haben. Nun, Dieser Prozess hängt davon ab, wie stark unsere Wörterbuchdatei oder Wortlistendatei ist. In einfachen Worten können wir eine Liste verschiedener Wortkombinationen sagen. Dies kann durch Ausführen des folgenden Befehls erfolgen

aircrack-ng WPAcrack-02.cap -w rockyou.txt

 Hacking Wi-Fi: Knacken WPA2-PSK drahtlose Netzwerke mit Airmon-Ng 5

hier , WPAcrack-02.cap ist der Dateiname, in den wir den Befehl airodump-ng

-w rockyou geschrieben haben.txt ist unsere Datei mit einer Liste von Passwörtern

Nach diesem Vorgang hängt alles von der Verarbeitungsgeschwindigkeit unseres Systems, der GPU, dem verwendeten WLAN-Adapter und den wichtigsten Passwortlängen und Zeichentypen ab. Passwort mit mehr als 8 Länge einschließlich möglicher Kombinationen von Großbuchstaben, Kleinbuchstaben und Sonderzeichen + Zahlen nehmen viel Zeit in Anspruch. Nach diesem Vorgang erscheint eine Meldung am Terminal mit dem Passwort.

Holen Sie sich die neuesten Tech-News und Updates, Ethical Hacking Tutorials und Cyber-Tipps und Tricks. Schauen Sie sich MeuSec für mehr.

Manchmal enthalten wir Links zu Online-Einzelhandelsgeschäften und / oder Online-Kampagnen. Wenn Sie auf einen klicken und einen Kauf tätigen, erhalten wir möglicherweise eine kleine Provision.

Tue kleine Dinge mit großer Liebe – Glückliches Teilen 🙂

  • Tags airmon-ng, Hacking, How to, kalilinux, linux, wifi

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.