Hacking Wi-Fi: Cracking WPA2-PSK wireless networks using Airmon-ng

Intro Wirelesss Hacking

People developed wireless facility to provide internet connection in 1990s under the type of WEP( Wired Equivalent Privacy) but noope , geniuses like you created number of ways to crack it. Joten kun niin paljon hionta yli salauskonseptin tietojenkäsittelytieteilijä ja kyberturvallisuusanalyytikko ja tutkijat he keksivät käsitteen WPA2-PSK.

WPA2-PSK on WiFi suojattu pääsy 2 sekä valmiiksi jaettu avain langattoman turvallisuuden, nyt täällä, WPA2 pitää vahvempi salausalgoritmi ja AES, joka on erittäin vaikea murtaa, mutta jälleen neroja kuten sinä rakastat repiä erilleen jokaisen esteen tulossa heidän tielleen, niin kuka helvetti pysäyttää sinut, meillä on ratkaisu täällä, lukea se askel askeleelta ja lopettaa tämän vuoren liian.

mutta kyllä, täytyy olla puhtaasti tekninen, jotta tämä este saadaan tehtyä, koska tunkeutuminen ja pääsy jonkun verkkoon ei ole pikkujuttu. Kun olet valmis päästä sisään, voit napauttaa, seurata, tai käyttää mitä tahansa laitteita, jotka on liitetty kyseiseen verkkoon.

Perusalgoritmi hakkeroinnin takana

haavoittuvuus tai porsaanreikä WPA2-PSK-järjestelmässä on se, että salattu salasana on upotettu 4-tien kättelyyn. Kun käyttäjä todentaa tukiasemaan(kiddos: kun yrität muodostaa yhteyden wifi), käyttäjä ja tukiasema (AP) läpi salasanan matching istunto tai teknisellä kielellä voimme sanoa, 4 vaihe – prosessi todentaa käyttäjän tukiasemaan. Siinä vaiheessa koneemme käyttää laitteistotyökalua, josta keskustelemme seuraavaksi, yrittää napata salasanan sovittamalla sen Oman sanaluettelomme kautta.

vaatimukset

vain WiFi-sovitin, jossa näyttötila on käytössä, kuten Leoxys 150N,, Alpha 150 mbps(suositeltu) ja Alpha 1900(paras).

Vaihe 1: käynnistetään näyttötila

ensin meidän on asetettava wifi-sovitin(yhteensopiva: Leoxys 150N, ,Alpha 150 mbps(suositeltu) ja Alpha 1900 (paras)) näyttötilaan. Helpoilla sanoilla voimme sanoa, että nostamme ilmaan teknisen kätemme, jonka kautta kaikki langattomien verkkojen lentoliikenne leijuu ja kulkee ohi.

voimme tehdä sen avaamalla päätteen ja kirjoittamalla:

$: airmong-ng start wlan0

hacking_wifi_meusec

airmon-ng

Step 2: Capturing wireless traffic

This is done to order to capture all the traffic in the air that passing by our adapter. Tähän otamme apua airodump-ng: ltä.

$: airodump-ng mon0

hakkerointi Wi-Fi: Cracking WPA2-PSK Langattomat verkot käyttäen Airmon-Ng 1

tämä komento kerää kaikki kriittiset tiedot langattoman liikenteen kyseisellä alueella, kuten BSSID, määrä majakan kehyksiä, teho , kanava, nopeus ja salaus.

Vaihe 3: kohdistaminen haluamaamme AP: hen

tässä vaiheessa meidän on kohdistettava haluamaamme tukiasemaan tai tallennettava kriittinen data. Tätä varten tarvitsemme BSSID ja kanava targeted access point (AP) tehdä tämän. Tämä suoritetaan avaamalla toinen pääte ja käsittelemällä alla oleva komento:

$: airodump-ng –bssid C4:9F:4C:F8:0F: 7F-c 11 –write wpacrack mon0

hakkerointi Wi-Fi: Cracking WPA2-PSK Langattomat verkot käyttäen Airmon-Ng 2

C4: 9F: 4C: F8: 0F:7F on wifi: n BSSID

-c 11 on AP: n kanava, jota työstämme

WPAcrack on tiedosto , johon passimme tallennetaan

mon0 on sovittimen nimi

nyt yllä olevassa kuvassa , näemme, se on alkanut keskittyä vain yhteen AP: hen, jonka haluamme murtaa ja saada sen salasanan..

Vaihe 4: käyttämällä Airplay-Ng: tä Deauthille

nyt salatun salasanan kaappaamiseen tarvitaan käyttäjä todentamaan yhteyspistettä vastaan. Jos ne ovat jo todennettuja, voimme vain poistaa ne ja heidän laitteensa automaattisesti uudelleen todennetaan, sillä välin voimme napata heidän salatun salasanansa prosessissa. Tätä varten, meillä on avata toinen terminaali ja suorita alla komento:

$> aireplay –ng-deauth 100-a C4:9F:4C:F8:0f:7F mon0

hakkerointi Wi-Fi: Cracking WPA2-PSK Langattomat verkot käyttäen Airmon-Ng 3

100 on de-todennuksen kehykset, joita lähetämme

C4: 9F: 4C: F8: 0F:7F on tukiaseman BSSID

mon0 on sovittimen nimi

Vaihe 5: kättelyn kaappaaminen

nyt, edellisessä vaiheessa saimme käyttäjän irrottautumaan wifi-verkostaan uudelleen ja nyt kun käyttäjän laite yhdistää uudelleen AP: hen tai WiFi: hen , airodump-ng yrittää napata wifi-salasanan. Tästä lets saada takaisin meidän airodump-ng terminaali ja juuri siellä voisimme nähdä WPA kädenpuristus. Tämä on merkki siitä, että onnistuimme saamaan salasanan, joka on salatussa muodossa.

Hakkerointi Wi-Fi: Cracking WPA2-PSK Langattomat verkot käyttäen Airmon-Ng 4

Vaihe 6: salatun salasanan purkaminen

nyt käytämme jälleen pääasekomennoamme aircrack-ng purkaaksemme salatun salasanan, jonka nappasimme käyttäjän ja AP: n välisestä re-authenticatoinista. Nyt, tämä prosessi riippuu siitä, kuinka vahva on meidän sanakirjatiedosto tai wordlist tiedosto. Helpoilla sanoilla voidaan sanoa lista erilaisista sanayhdistelmistä. Tämä voidaan tehdä suorittamalla alla oleva komento

aircrack-ng WPAcrack-02.cap-w Rock You.txt

hakkerointi Wi-Fi: Cracking WPA2-PSK Langattomat verkot käyttäen Airmon-Ng 5

tässä, WPAcrack-02.cap on tiedostonimi, jolla kirjoitimme airodump-ng-komennon

– w rockyou.txt on tiedostomme, joka sisältää listan salasanoista

tämän prosessin jälkeen kaikki riippuu järjestelmämme käsittelynopeudesta, GPU: sta , käyttämästämme wifi-sovittimesta ja tärkeimmästä siinä käytetystä salasanan pituudesta ja merkistötyypeistä. Salasana, jonka pituus on yli 8, mukaan lukien mahdolliset suuraakkosten, pienaakkosten ja erikoismerkkien yhdistelmät+numerot vievät paljon aikaa. Tämän prosessin jälkeen päätteeseen ilmestyy viesti salasanalla.

Hanki uusimmat tekniset uutiset ja päivitykset, eettinen hakkerointi tutorials ja kyberturvallisuuden vinkkejä ja temppuja. Katso lisää Meusecista.

joskus mukana on linkkejä verkkokauppoihin ja / tai verkkokampanjoihin. Jos napsautat yhtä ja teet ostoksen, saatamme saada pienen provision.

tee pieniä asioita suurella rakkaudella-onnellinen jakaminen 🙂

  • Tags airmon-ng, Hacking, How to, kalilinux, linux, wifi

Vastaa

Sähköpostiosoitettasi ei julkaista.