Intro Wirelesss Hacking
People developed wireless facility to provide internet connection in 1990s under the type of WEP( Wired Equivalent Privacy) but noope , geniuses like you created number of ways to crack it. Joten kun niin paljon hionta yli salauskonseptin tietojenkäsittelytieteilijä ja kyberturvallisuusanalyytikko ja tutkijat he keksivät käsitteen WPA2-PSK.
WPA2-PSK on WiFi suojattu pääsy 2 sekä valmiiksi jaettu avain langattoman turvallisuuden, nyt täällä, WPA2 pitää vahvempi salausalgoritmi ja AES, joka on erittäin vaikea murtaa, mutta jälleen neroja kuten sinä rakastat repiä erilleen jokaisen esteen tulossa heidän tielleen, niin kuka helvetti pysäyttää sinut, meillä on ratkaisu täällä, lukea se askel askeleelta ja lopettaa tämän vuoren liian.
mutta kyllä, täytyy olla puhtaasti tekninen, jotta tämä este saadaan tehtyä, koska tunkeutuminen ja pääsy jonkun verkkoon ei ole pikkujuttu. Kun olet valmis päästä sisään, voit napauttaa, seurata, tai käyttää mitä tahansa laitteita, jotka on liitetty kyseiseen verkkoon.
Perusalgoritmi hakkeroinnin takana
haavoittuvuus tai porsaanreikä WPA2-PSK-järjestelmässä on se, että salattu salasana on upotettu 4-tien kättelyyn. Kun käyttäjä todentaa tukiasemaan(kiddos: kun yrität muodostaa yhteyden wifi), käyttäjä ja tukiasema (AP) läpi salasanan matching istunto tai teknisellä kielellä voimme sanoa, 4 vaihe – prosessi todentaa käyttäjän tukiasemaan. Siinä vaiheessa koneemme käyttää laitteistotyökalua, josta keskustelemme seuraavaksi, yrittää napata salasanan sovittamalla sen Oman sanaluettelomme kautta.
vaatimukset
vain WiFi-sovitin, jossa näyttötila on käytössä, kuten Leoxys 150N,, Alpha 150 mbps(suositeltu) ja Alpha 1900(paras).
Vaihe 1: käynnistetään näyttötila
ensin meidän on asetettava wifi-sovitin(yhteensopiva: Leoxys 150N, ,Alpha 150 mbps(suositeltu) ja Alpha 1900 (paras)) näyttötilaan. Helpoilla sanoilla voimme sanoa, että nostamme ilmaan teknisen kätemme, jonka kautta kaikki langattomien verkkojen lentoliikenne leijuu ja kulkee ohi.
voimme tehdä sen avaamalla päätteen ja kirjoittamalla:
$: airmong-ng start wlan0
airmon-ng
Step 2: Capturing wireless traffic
This is done to order to capture all the traffic in the air that passing by our adapter. Tähän otamme apua airodump-ng: ltä.
$: airodump-ng mon0
tämä komento kerää kaikki kriittiset tiedot langattoman liikenteen kyseisellä alueella, kuten BSSID, määrä majakan kehyksiä, teho , kanava, nopeus ja salaus.
Vaihe 3: kohdistaminen haluamaamme AP: hen
tässä vaiheessa meidän on kohdistettava haluamaamme tukiasemaan tai tallennettava kriittinen data. Tätä varten tarvitsemme BSSID ja kanava targeted access point (AP) tehdä tämän. Tämä suoritetaan avaamalla toinen pääte ja käsittelemällä alla oleva komento:
$: airodump-ng –bssid C4:9F:4C:F8:0F: 7F-c 11 –write wpacrack mon0
C4: 9F: 4C: F8: 0F:7F on wifi: n BSSID
-c 11 on AP: n kanava, jota työstämme
WPAcrack on tiedosto , johon passimme tallennetaan
mon0 on sovittimen nimi
nyt yllä olevassa kuvassa , näemme, se on alkanut keskittyä vain yhteen AP: hen, jonka haluamme murtaa ja saada sen salasanan..
Vaihe 4: käyttämällä Airplay-Ng: tä Deauthille
nyt salatun salasanan kaappaamiseen tarvitaan käyttäjä todentamaan yhteyspistettä vastaan. Jos ne ovat jo todennettuja, voimme vain poistaa ne ja heidän laitteensa automaattisesti uudelleen todennetaan, sillä välin voimme napata heidän salatun salasanansa prosessissa. Tätä varten, meillä on avata toinen terminaali ja suorita alla komento:
$> aireplay –ng-deauth 100-a C4:9F:4C:F8:0f:7F mon0
100 on de-todennuksen kehykset, joita lähetämme
C4: 9F: 4C: F8: 0F:7F on tukiaseman BSSID
mon0 on sovittimen nimi
Vaihe 5: kättelyn kaappaaminen
nyt, edellisessä vaiheessa saimme käyttäjän irrottautumaan wifi-verkostaan uudelleen ja nyt kun käyttäjän laite yhdistää uudelleen AP: hen tai WiFi: hen , airodump-ng yrittää napata wifi-salasanan. Tästä lets saada takaisin meidän airodump-ng terminaali ja juuri siellä voisimme nähdä WPA kädenpuristus. Tämä on merkki siitä, että onnistuimme saamaan salasanan, joka on salatussa muodossa.
Vaihe 6: salatun salasanan purkaminen
nyt käytämme jälleen pääasekomennoamme aircrack-ng purkaaksemme salatun salasanan, jonka nappasimme käyttäjän ja AP: n välisestä re-authenticatoinista. Nyt, tämä prosessi riippuu siitä, kuinka vahva on meidän sanakirjatiedosto tai wordlist tiedosto. Helpoilla sanoilla voidaan sanoa lista erilaisista sanayhdistelmistä. Tämä voidaan tehdä suorittamalla alla oleva komento
aircrack-ng WPAcrack-02.cap-w Rock You.txt
tässä, WPAcrack-02.cap on tiedostonimi, jolla kirjoitimme airodump-ng-komennon
– w rockyou.txt on tiedostomme, joka sisältää listan salasanoista
tämän prosessin jälkeen kaikki riippuu järjestelmämme käsittelynopeudesta, GPU: sta , käyttämästämme wifi-sovittimesta ja tärkeimmästä siinä käytetystä salasanan pituudesta ja merkistötyypeistä. Salasana, jonka pituus on yli 8, mukaan lukien mahdolliset suuraakkosten, pienaakkosten ja erikoismerkkien yhdistelmät+numerot vievät paljon aikaa. Tämän prosessin jälkeen päätteeseen ilmestyy viesti salasanalla.
Hanki uusimmat tekniset uutiset ja päivitykset, eettinen hakkerointi tutorials ja kyberturvallisuuden vinkkejä ja temppuja. Katso lisää Meusecista.
joskus mukana on linkkejä verkkokauppoihin ja / tai verkkokampanjoihin. Jos napsautat yhtä ja teet ostoksen, saatamme saada pienen provision.
- Tags airmon-ng, Hacking, How to, kalilinux, linux, wifi