Intro la Wirelesss Hacking
oamenii dezvoltat facilitate fără fir pentru a oferi conexiune la internet în anii 1990 sub Tipul de WEP( Wired Equivalent Privacy) dar nope , genii ca tine creat Numărul de moduri de a sparge. Deci, după atât de mult de măcinare peste conceptul de criptare de informatician și analist de securitate cibernetică și cercetători au venit cu conceptul de WPA2-PSK.
WPA2-PSK este Wifi protejat Access 2, împreună cu o cheie de pre-partajate pentru securitate wireless , acum aici, WPA2 deține un algoritm de criptare mai puternic și AES, care este foarte greu pentru a sparge , dar din nou genii ca tine place să se rupă în afară fiecare obstacol vine în calea lor, atunci cine naiba te oprește, avem soluția aici, citiți-l pas cu pas și termina acest munte prea.
dar da, trebuie să fii pur tehnic pentru a face acest obstacol, deoarece penetrarea și accesul la rețeaua cuiva nu sunt lucruri mici. După ce ați terminat de intrat, puteți atinge, urmări sau accesa oricare dintre dispozitivele conectate la rețeaua respectivă.
algoritmul de bază din spatele hack
vulnerabilitatea sau lacuna într-un sistem WPA2-PSK este că parola care este criptat este încorporat în strângere de mână 4-way. Când un utilizator se autentifică la punctul de acces( pentru kiddos: când încercați să vă conectați la un wifi), utilizatorul și punctul de acces(AP) trec printr – o sesiune de potrivire a parolei sau într-un limbaj tehnic putem spune, un proces în 4 pași pentru autentificarea utilizatorului la punctul de acces. În acel moment , mașina noastră folosind un instrument hardware pe care îl vom discuta în continuare, încearcă să apuce parola potrivind-o prin propria noastră listă de cuvinte.
cerințe
doar un adaptor WiFi cu modul monitor activat, cum ar fi Leoxys 150N,, Alpha 150 mbps(recomandat unul) și Alpha 1900(cel mai bun).
Pasul 1: inițierea modului de monitorizare
în primul rând, trebuie să punem adaptorul wifi (compatibil: Leoxys 150N, ,Alpha 150 mbps(recomandat) și Alpha 1900(cel mai bun)) în modul monitor. În cuvinte simple, putem spune punerea brațului nostru tehnic în aer prin care tot traficul aerian al rețelelor fără fir plutește și trece.
o putem face deschizând terminalul și tastând:
$: airmong-ng start wlan0
adaptorul nostru wlan0 va fi redenumit ca wlan0mon de către airmon-ng
Pasul 2: captarea traficului wireless
acest lucru se face pentru a capta tot traficul din aerul care trece, este realizat de adaptorul nostru. Pentru aceasta luăm ajutor de la comanda airodump-ng.
$: airodump-ng mon0
această comandă colectează toate informațiile critice ale traficului wireless în acea zonă, cum ar fi BSSID, numărul de cadre de baliză, puterea, canalul , viteza și criptarea.
Pasul 3: direcționarea AP pe care o dorim
în acest pas trebuie să vizăm punctul de acces pe care îl dorim sau să capturăm datele critice. Pentru aceasta vom avea nevoie de BSSID și canalul punctului de acces vizat(AP) pentru a face acest lucru. Acest lucru se realizează prin deschiderea unui alt terminal și procesarea comenzii de mai jos:
$: airodump-ng –bssid C4:9F:4C:F8: 0f: 7F – c 11-scrie WPAcrack mon0
C4: 9F: 4c: F8: 0F:7f este BSSID-ul wifi-ului
-c 11 este canalul AP la care lucrăm
WPAcrack este fișierul în care permisul nostru va fi salvat
mon0 este numele adaptorului
acum , în imaginea de mai sus , putem vedea, a început să se concentreze pe un singur AP pe care vrem să-l spargem și să-i obținem parola..
Pasul 4: Utilizarea Airplay-ng pentru Deauth
acum, pentru a captura parola criptată, trebuie să avem utilizatorul să se autentifice împotriva punctului de acces. Dacă sunt deja autentificate, atunci le putem dezactiva și dispozitivul lor se va autentifica automat, între timp putem să le luăm parola criptată în acest proces. Pentru aceasta, am deschis un alt terminal și executăm comanda de mai jos:
$> aireplay –ng-deauth 100-a C4:9F: 4C:F8:0f: 7f mon0
100 este cadrele de de-autentificare pe care le trimitem
C4:9F:4C:F8:0f:7F este BSSID-ul punctului de acces
mon0 este numele adaptorului nostru
Pasul 5: capturarea strângerii de mână
acum, în pasul anterior am făcut utilizatorul să se deconecteze de la rețeaua wifi pentru a se reconecta și acum în timp ce reconectarea de către dispozitivul utilizatorului la AP sau WiFi , airodump-ng va încerca să apuce parola wifi. Pentru aceasta, vă permite să reveniți la terminalul nostru airodump-ng și chiar acolo vom putea vedea strângerea de mână WPA. Acesta este semnalul că am avut succes în obținerea parolei care este într-o formă criptată.
Pasul 6: decriptarea parolei criptate
acum, vom folosi din nou comanda principală a armei aircrack-ng pentru a decripta parola criptată pe care am luat-o de la re-authenticatoin între utilizator și AP. Acum, acest proces depinde de cât de puternic este fișierul nostru dicționar sau fișier listă de cuvinte. În cuvinte ușoare, putem spune o listă de combinații diferite de cuvinte. Acest lucru se poate face prin executarea comenzii de mai jos
aircrack-ng WPAcrack-02.cap-w rockyou.txt
aici, WPAcrack-02.cap este numele fișierului în care am scris comanda airodump-ng
-w rockyou.txt este fișierul nostru care conține lista de parole
după acest proces, totul depinde de viteza de procesare a sistemului nostru, GPU , adaptorul wifi pe care îl folosim și cel mai important lungimea parolei și tipurile de caractere utilizate în acesta. Parola cu mai mult de 8 lungime, inclusiv combinații posibile de majuscule, minuscule și simboluri speciale+numere ia o mulțime de timp. După acest proces apare un mesaj pe terminal cu parola.
Obțineți cele mai recente știri și actualizări tehnologice, tutoriale de hacking etic și sfaturi și trucuri de securitate cibernetică. Check out MeuSec pentru mai multe.
uneori includem link-uri către magazine de vânzare cu amănuntul online și/sau campanii online. Dacă faceți clic pe unul și faceți o achiziție, este posibil să primim un mic comision.
- Tags airmon-ng, Hacking, How to, kalilinux, linux, wifi