Hacking Wi-Fi: cracare Rețele fără fir WPA2-PSK folosind Airmon-Ng

Intro la Wirelesss Hacking

oamenii dezvoltat facilitate fără fir pentru a oferi conexiune la internet în anii 1990 sub Tipul de WEP( Wired Equivalent Privacy) dar nope , genii ca tine creat Numărul de moduri de a sparge. Deci, după atât de mult de măcinare peste conceptul de criptare de informatician și analist de securitate cibernetică și cercetători au venit cu conceptul de WPA2-PSK.

WPA2-PSK este Wifi protejat Access 2, împreună cu o cheie de pre-partajate pentru securitate wireless , acum aici, WPA2 deține un algoritm de criptare mai puternic și AES, care este foarte greu pentru a sparge , dar din nou genii ca tine place să se rupă în afară fiecare obstacol vine în calea lor, atunci cine naiba te oprește, avem soluția aici, citiți-l pas cu pas și termina acest munte prea.

dar da, trebuie să fii pur tehnic pentru a face acest obstacol, deoarece penetrarea și accesul la rețeaua cuiva nu sunt lucruri mici. După ce ați terminat de intrat, puteți atinge, urmări sau accesa oricare dintre dispozitivele conectate la rețeaua respectivă.

algoritmul de bază din spatele hack

vulnerabilitatea sau lacuna într-un sistem WPA2-PSK este că parola care este criptat este încorporat în strângere de mână 4-way. Când un utilizator se autentifică la punctul de acces( pentru kiddos: când încercați să vă conectați la un wifi), utilizatorul și punctul de acces(AP) trec printr – o sesiune de potrivire a parolei sau într-un limbaj tehnic putem spune, un proces în 4 pași pentru autentificarea utilizatorului la punctul de acces. În acel moment , mașina noastră folosind un instrument hardware pe care îl vom discuta în continuare, încearcă să apuce parola potrivind-o prin propria noastră listă de cuvinte.

cerințe

doar un adaptor WiFi cu modul monitor activat, cum ar fi Leoxys 150N,, Alpha 150 mbps(recomandat unul) și Alpha 1900(cel mai bun).

Pasul 1: inițierea modului de monitorizare

în primul rând, trebuie să punem adaptorul wifi (compatibil: Leoxys 150N, ,Alpha 150 mbps(recomandat) și Alpha 1900(cel mai bun)) în modul monitor. În cuvinte simple, putem spune punerea brațului nostru tehnic în aer prin care tot traficul aerian al rețelelor fără fir plutește și trece.

o putem face deschizând terminalul și tastând:

$: airmong-ng start wlan0

hacking_wifi_meusec

adaptorul nostru wlan0 va fi redenumit ca wlan0mon de către airmon-ng

Pasul 2: captarea traficului wireless

acest lucru se face pentru a capta tot traficul din aerul care trece, este realizat de adaptorul nostru. Pentru aceasta luăm ajutor de la comanda airodump-ng.

$: airodump-ng mon0

Hacking Wi-Fi: cracare Rețele fără fir WPA2-PSK folosind Airmon-Ng 1

această comandă colectează toate informațiile critice ale traficului wireless în acea zonă, cum ar fi BSSID, numărul de cadre de baliză, puterea, canalul , viteza și criptarea.

Pasul 3: direcționarea AP pe care o dorim

în acest pas trebuie să vizăm punctul de acces pe care îl dorim sau să capturăm datele critice. Pentru aceasta vom avea nevoie de BSSID și canalul punctului de acces vizat(AP) pentru a face acest lucru. Acest lucru se realizează prin deschiderea unui alt terminal și procesarea comenzii de mai jos:

$: airodump-ng –bssid C4:9F:4C:F8: 0f: 7F – c 11-scrie WPAcrack mon0

Hacking Wi-Fi: cracare Rețele fără fir WPA2-PSK folosind Airmon-Ng 2

C4: 9F: 4c: F8: 0F:7f este BSSID-ul wifi-ului

-c 11 este canalul AP la care lucrăm

WPAcrack este fișierul în care permisul nostru va fi salvat

mon0 este numele adaptorului

acum , în imaginea de mai sus , putem vedea, a început să se concentreze pe un singur AP pe care vrem să-l spargem și să-i obținem parola..

Pasul 4: Utilizarea Airplay-ng pentru Deauth

acum, pentru a captura parola criptată, trebuie să avem utilizatorul să se autentifice împotriva punctului de acces. Dacă sunt deja autentificate, atunci le putem dezactiva și dispozitivul lor se va autentifica automat, între timp putem să le luăm parola criptată în acest proces. Pentru aceasta, am deschis un alt terminal și executăm comanda de mai jos:

$> aireplay –ng-deauth 100-a C4:9F: 4C:F8:0f: 7f mon0

Hacking Wi-Fi: cracare Rețele fără fir WPA2-PSK folosind Airmon-Ng 3

100 este cadrele de de-autentificare pe care le trimitem

C4:9F:4C:F8:0f:7F este BSSID-ul punctului de acces

mon0 este numele adaptorului nostru

Pasul 5: capturarea strângerii de mână

acum, în pasul anterior am făcut utilizatorul să se deconecteze de la rețeaua wifi pentru a se reconecta și acum în timp ce reconectarea de către dispozitivul utilizatorului la AP sau WiFi , airodump-ng va încerca să apuce parola wifi. Pentru aceasta, vă permite să reveniți la terminalul nostru airodump-ng și chiar acolo vom putea vedea strângerea de mână WPA. Acesta este semnalul că am avut succes în obținerea parolei care este într-o formă criptată.

Hacking Wi-Fi: Cracarea rețelelor wireless WPA2-PSK folosind Airmon-Ng 4

Pasul 6: decriptarea parolei criptate

acum, vom folosi din nou comanda principală a armei aircrack-ng pentru a decripta parola criptată pe care am luat-o de la re-authenticatoin între utilizator și AP. Acum, acest proces depinde de cât de puternic este fișierul nostru dicționar sau fișier listă de cuvinte. În cuvinte ușoare, putem spune o listă de combinații diferite de cuvinte. Acest lucru se poate face prin executarea comenzii de mai jos

aircrack-ng WPAcrack-02.cap-w rockyou.txt

Hacking Wi-Fi: cracare Rețele fără fir WPA2-PSK folosind Airmon-Ng 5

aici, WPAcrack-02.cap este numele fișierului în care am scris comanda airodump-ng

-w rockyou.txt este fișierul nostru care conține lista de parole

după acest proces, totul depinde de viteza de procesare a sistemului nostru, GPU , adaptorul wifi pe care îl folosim și cel mai important lungimea parolei și tipurile de caractere utilizate în acesta. Parola cu mai mult de 8 lungime, inclusiv combinații posibile de majuscule, minuscule și simboluri speciale+numere ia o mulțime de timp. După acest proces apare un mesaj pe terminal cu parola.

Obțineți cele mai recente știri și actualizări tehnologice, tutoriale de hacking etic și sfaturi și trucuri de securitate cibernetică. Check out MeuSec pentru mai multe.

uneori includem link-uri către magazine de vânzare cu amănuntul online și/sau campanii online. Dacă faceți clic pe unul și faceți o achiziție, este posibil să primim un mic comision.

faceți lucruri mici cu mare dragoste – împărtășire fericită 🙂

  • Tags airmon-ng, Hacking, How to, kalilinux, linux, wifi

Lasă un răspuns

Adresa ta de email nu va fi publicată.