Hacking Wi-Fi: Cracking WPA2-PSK reti wireless con Airmon-Ng

Intro Wirelesss Hacking

le Persone hanno sviluppato wireless per fornire una connessione a internet nel 1990 sotto il tipo di WEP( Wired Equivalent Privacy) ma no , i geni come hai creato il numero di modi per crack. Così, dopo tanto di rettifica sopra il concetto di crittografia da parte dello scienziato informatico e analista di sicurezza informatica e ricercatori si avvicinò con il concetto di di WPA2-PSK.

WPA2-PSK è wi-Fi Protected Access 2 insieme con una pre-shared key (chiave di sicurezza wireless, ora qui , WPA2 detiene un forte algoritmo di crittografia AES che è molto difficile da rompere, ma di nuovo geni come ti amo, lacerando ogni ostacolo fino a venire, a loro modo, quindi, che l’inferno è l’arresto, abbiamo la soluzione qui , leggere un passo alla volta e finire questa montagna di troppo.

Ma sì, bisogna essere puramente tecnici per ottenere questo ostacolo perché penetrare e accedere alla rete di qualcuno non è roba da poco. Una volta che hai finito di entrare, puoi toccare, tracciare o accedere a qualsiasi dispositivo connesso a quella rete.

Algoritmo di base dietro l’hack

La vulnerabilità o scappatoia in un sistema WPA2-PSK è che la password che viene crittografato è incorporato nella stretta di mano a 4 vie. Quando un utente si autentica al punto di accesso( per kiddos: quando si tenta di connettersi a un wifi), l’utente e il punto di accesso(AP) passano attraverso una sessione di corrispondenza della password o in un linguaggio tecnico possiamo dire, un processo in 4 fasi per autenticare l’utente al punto di accesso. A quel punto del tempo la nostra macchina utilizzando uno strumento hardware di cui parleremo in seguito, cerca di afferrare la password facendola corrispondere attraverso la nostra lista di parole.

Requisiti

Solo un adattatore WiFi con modalità monitor abilitato come Leoxys 150N,, Alpha 150 mbps(consigliato) e Alpha 1900 (migliore).

Passo 1: Avvio della modalità Monitor

In primo luogo, dobbiamo mettere l’adattatore wifi (compatibile: Leoxys 150N, Alpha 150 mbps(consigliato) e Alpha 1900(migliore)) in modalità monitor. In parole semplici, possiamo dire di mettere il nostro braccio tecnico nell’aria attraverso il quale tutto il traffico aereo delle reti wireless galleggia e passa.

Siamo in grado di farlo aprendo il terminale e digitando:

$: airmong-ng start wlan0

hacking_wifi_meusec

il nostro wlan0 adattatore sarà rinominato wlan0mon dal airmon-ng

Step 2: Catturare il traffico wireless

Questo viene fatto al fine di catturare tutto il traffico in aria che passa, è fatto dal nostro adattatore. Per questo prendiamo aiuto dal comando airodump-ng.

$: airodump-ng mon0

Hacking Wi-Fi: cracking WPA2-PSK reti wireless utilizzando Airmon-Ng 1

Questo comando raccoglie tutte le informazioni critiche del traffico wireless in quella particolare area come BSSID, numero di frame beacon, potenza, canale , velocità e crittografia.

Passaggio 3: Targeting dell’AP che vogliamo

In questo passaggio dobbiamo indirizzare il punto di accesso che vogliamo o acquisire i dati critici. Per questo avremo bisogno del BSSID e del canale del punto di accesso mirato(AP) per farlo. Questo viene effettuato aprendo un altro terminale ed elaborando il seguente comando:

$: airodump-ng –bssid C4:9F:4C:F8:0F: 7F-c 11 –write WPAcrack mon0

Hacking Wi-Fi: cracking WPA2-PSK reti wireless utilizzando Airmon-Ng 2

C4: 9F:4C: F8: 0F:7F è il BSSID del wifi

-c 11 è il canale dell’AP stiamo lavorando su

WPAcrack è il file in cui il nostro passo sarà salvato

mon0 è il nome della scheda

Ora nell’immagine sopra , si può vedere , ha iniziato concentrandosi su un solo AP che si desidera rompere e ottenere la sua password..

Passaggio 4: Utilizzo di Airplay-Ng per Deauth

Ora, per acquisire la password crittografata, è necessario che l’utente si autentichi contro il punto di accesso. Se sono già autenticati, possiamo semplicemente de-autenticarli e il loro dispositivo si ri-autenticherà automaticamente, nel frattempo possiamo afferrare la loro password crittografata nel processo. Per questo, abbiamo aperto un altro terminale ed eseguire il seguente comando:

$> aireplay-ng –deauth 100-C4:9F:4C:F8:0F:7F mon0

Hacking Wi-Fi: Cracking WPA2-PSK reti wireless con Airmon-Ng 3

100 è il frame di de-autenticazione che stiamo inviando

C4:9F:4C:F8:0F:7F è il BSSID del punto di accesso

mon0 è il nome della nostra scheda

Passo 5: Catturare l’handshake

Ora, nel passaggio precedente abbiamo fatto l’utente di staccare dalla loro rete wifi per riconnettersi e ora, mentre la riconnessione con il dispositivo dell’utente per l’AP o il WiFi , airodump-ng tentativo di afferrare la password wifi. Per questo torniamo al nostro terminale airodump-ng e proprio lì saremmo in grado di vedere la stretta di mano WPA. Questo è il segnale che siamo stati riusciti a ottenere la password che è in forma crittografata.

Hacking Wi-Fi: Cracking WPA2-PSK reti wireless utilizzando Airmon-Ng 4

Passo 6: Decifrare la password crittografata

Ora, useremo di nuovo il nostro comando principale aircrack-ng per decifrare la password crittografata che abbiamo afferrato dal re-authenticatoin tra l’utente e l’AP. Ora, questo processo dipende da quanto è forte il nostro file dizionario o file wordlist. In parole semplici, possiamo dire un elenco di diverse combinazioni di parole. Questo può essere fatto eseguendo il comando seguente

aircrack-ng WPAcrack-02.cap – w rockyou.txt

Hacking Wi-Fi: cracking WPA2-PSK reti wireless utilizzando Airmon-Ng 5

ecco, WPAcrack-02.cap è il nome del file in cui abbiamo scritto il comando airodump-ng

-w rockyou.txt è il nostro file contenente l’elenco delle password

Dopo questo processo, tutto dipende dalla nostra velocità di elaborazione del sistema, dalla GPU, dall’adattatore wifi che stiamo utilizzando e dalla più importante lunghezza della password e tipi di caratteri utilizzati in esso. Password con più di 8 lunghezza tra cui possibili combinazioni di maiuscole, minuscole e simboli speciali + numeri prendono un sacco di tempo. Dopo questo processo viene visualizzato un messaggio sul terminale con la password.

Ricevi le ultime notizie di tecnologia e gli aggiornamenti, tutorial di hacking etico e consigli di sicurezza informatica e trucchi. Scopri MeuSec per più.

A volte includiamo link a negozi online e / o campagne online. Se si fa clic su uno e fare un acquisto potremmo ricevere una piccola commissione.

Fai piccole cose con grande amore-Condivisione felice 🙂

  • Tags airmon-ng, Hacking, How to, kalilinux, linux, wifi

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.