Intro a Wirelesss Hacker
az emberek kifejlesztett vezeték nélküli lehetőség , hogy internet kapcsolat az 1990-es években a típusú WEP( Wired Equivalent Privacy), de nem, zsenik, mint te létre számos módon feltörni. Tehát miután a számítógépes tudósok és a kiberbiztonsági elemzők és kutatók annyira csiszolták a titkosítási koncepciót, előálltak a WPA2-PSK koncepciójával.
a WPA2-PSK WiFi védett hozzáférés 2, valamint egy előre megosztott kulcs a vezeték nélküli biztonság érdekében, most itt, a WPA2 erősebb titkosítási algoritmust és AES-t tartalmaz, amelyet nagyon nehéz feltörni, de ismét olyan zsenik , mint te, szeretnek széttépni minden akadályt, amely az útjukba kerül, akkor ki a fene állít meg, itt van a megoldás, olvassa el lépésről lépésre és fejezze be ezt a hegyet is.
de igen, az embernek tisztán technikai jellegűnek kell lennie ahhoz, hogy ezt az akadályt elvégezze, mert behatolni és hozzáférni valakinek a hálózatához nem kis dolog. Miután befejezte a bejutást, megérintheti, nyomon követheti vagy elérheti az adott hálózathoz csatlakoztatott eszközöket.
alapvető algoritmus a hack mögött
a WPA2-PSK rendszer sebezhetősége vagy kiskapu az, hogy a titkosított jelszó be van ágyazva a 4-utas kézfogásba. Amikor egy felhasználó hitelesíti a hozzáférési pontot(kiddos esetén: amikor megpróbál csatlakozni egy wifi – hez), a felhasználó és a hozzáférési pont (AP) jelszóillesztési munkameneten vagy technikai nyelven azt mondhatjuk, hogy egy 4 lépéses folyamat a felhasználó hitelesítéséhez a hozzáférési ponthoz. Ezen a ponton az idő a gép egy hardver eszköz, amely megbeszéljük a következő, megpróbálja megragadni a jelszót megfelelő keresztül a saját szavak listáját.
követelmények
csak egy WiFi adapter monitor mód engedélyezve, mint a Leoxys 150N,, Alpha 150 mbps (ajánlott) és Alpha 1900 (legjobb).
1. lépés: monitor mód kezdeményezése
először a wifi adaptert (kompatibilis: Leoxys 150N, ,Alpha 150 mbps(ajánlott) és Alpha 1900(legjobb)) monitor módba kell helyeznünk. Egyszerű szavakkal azt mondhatjuk, hogy technikai Karunkat a levegőbe emeljük, amelyen keresztül a vezeték nélküli hálózatok összes légi forgalma lebeg és elhalad.
meg tudjuk csinálni a terminál megnyitásával és gépeléssel:
$: airmong-ng start wlan0
a wlan0 adapter lesz átnevezve wlan0mon a airmon-ng
2.lépés: rögzítése vezeték nélküli forgalom
ez történik annak érdekében, hogy rögzítse az összes forgalom a levegőben, hogy elhalad, ez történik a mi adapter. Ehhez segítséget kapunk az airodump-ng parancstól.
$: airodump-ng mon0
ez a parancs összegyűjti az adott területen a vezeték nélküli forgalom összes kritikus információját, például a BSSID-t, a beacon keretek számát, az áramot , a csatornát, a sebességet és a titkosítást.
3.lépés: a kívánt AP megcélzása
ebben a lépésben meg kell céloznunk a kívánt hozzáférési pontot, vagy rögzítenünk kell a kritikus adatokat. Ehhez szükségünk lesz a megcélzott hozzáférési pont(AP) BSSID-jére és csatornájára. Ez egy másik terminál megnyitásával és az alábbi parancs feldolgozásával történik:
$: airodump-ng –bssid C4:9F:4C:F8:0F:7F-c 11-wpacrack mon0 írása
C4: 9F: 4c: F8: 0F:A 7f a wifi BSSID-je
-a c 11 az AP csatornája, amelyen dolgozunk
a WPAcrack az a fájl , amelyben a pass mentésre kerül
a mon0 az adapter neve
most a fenti képen láthatjuk , hogy csak egy AP-re kezdett összpontosítani, amelyet meg akarunk törni és megkapni a jelszavát..
4.lépés: az Airplay-Ng használata Deauth
a titkosított jelszó rögzítéséhez a felhasználónak hitelesítenie kell a hozzáférési pontot. Ha már hitelesítették őket, akkor egyszerűen de-hitelesíthetjük őket, és az eszközük automatikusan újra hitelesíti őket, közben pedig megszerezhetjük a titkosított jelszavukat. Ehhez megnyitunk egy másik terminált, és végrehajtjuk az alábbi parancsot:
$> aireplay-ng-deauth 100-a C4:9F: 4c: F8:0F: 7f mon0
100 a de-hitelesítés keretei, amelyeket
C4:9F:4C:F8: 0F küldünk:7F a hozzáférési pont BSSID-je
mon0 az adapterünk neve
5.lépés: a kézfogás rögzítése
most, az előző lépésben arra késztettük a felhasználót , hogy húzza ki a wifi hálózatát az újracsatlakozáshoz, és most, amikor a felhasználó eszköze újra csatlakozik az AP-hez vagy a WiFi-hez, az airodump-ng megpróbálja megragadni a wifi jelszót. Ehhez térjünk vissza az airodump-ng terminálhoz, és ott láthatjuk a WPA kézfogását. Ez azt jelzi, hogy sikeresen megszereztük a titkosított formában lévő jelszót.
6. lépés: a titkosított jelszó visszafejtése
most ismét a fő fegyverparancsunkat, az aircrack-ng-t használjuk a titkosított jelszó visszafejtésére, amelyet a felhasználó és az AP közötti re-authenticatoin-ból ragadtunk meg. Most ez a folyamat attól függ, hogy mennyire erős a szótárfájl vagy a szólista fájl. Egyszerű szavakkal elmondhatjuk a szavak különböző kombinációinak listáját. Ezt az alábbi parancs végrehajtásával lehet megtenni
aircrack-ng WPAcrack-02.Cap-w rockyou.txt
tessék, WPAcrack-02.a cap az a fájlnév, amelybe az airodump-ng parancsot írtuk
-w rockyou.a TXT a jelszavak listáját tartalmazó fájlunk
a folyamat után minden a rendszer feldolgozási sebességétől, a GPU-tól , az általunk használt wifi adaptertől és a legfontosabb a jelszó hosszától és a benne használt karaktertípusoktól függ. A több mint 8 hosszúságú jelszó, beleértve a nagybetűk, kisbetűk és speciális szimbólumok+számok lehetséges kombinációit, sok időt vesz igénybe. A folyamat után egy üzenet jelenik meg a terminálon a jelszóval.
Szerezd meg a legújabb technológiai híreket és frissítéseket, etikus hackelési oktatóanyagokat és kiberbiztonsági tippeket és trükköket. Nézze meg MeuSec többet.
néha online kiskereskedelmi üzletekre és/vagy Online kampányokra mutató linkeket is tartalmaz. Ha rákattint az egyik, és a vásárlás is kap egy kis jutalékot.
- Tags airmon-ng, Hacking, How to, kalilinux, linux, wifi