Intro Wirelesss Hacking
le Persone hanno sviluppato wireless per fornire una connessione a internet nel 1990 sotto il tipo di WEP( Wired Equivalent Privacy) ma no , i geni come hai creato il numero di modi per crack. Così, dopo tanto di rettifica sopra il concetto di crittografia da parte dello scienziato informatico e analista di sicurezza informatica e ricercatori si avvicinò con il concetto di di WPA2-PSK.
WPA2-PSK è wi-Fi Protected Access 2 insieme con una pre-shared key (chiave di sicurezza wireless, ora qui , WPA2 detiene un forte algoritmo di crittografia AES che è molto difficile da rompere, ma di nuovo geni come ti amo, lacerando ogni ostacolo fino a venire, a loro modo, quindi, che l’inferno è l’arresto, abbiamo la soluzione qui , leggere un passo alla volta e finire questa montagna di troppo.
Ma sì, bisogna essere puramente tecnici per ottenere questo ostacolo perché penetrare e accedere alla rete di qualcuno non è roba da poco. Una volta che hai finito di entrare, puoi toccare, tracciare o accedere a qualsiasi dispositivo connesso a quella rete.
Algoritmo di base dietro l’hack
La vulnerabilità o scappatoia in un sistema WPA2-PSK è che la password che viene crittografato è incorporato nella stretta di mano a 4 vie. Quando un utente si autentica al punto di accesso( per kiddos: quando si tenta di connettersi a un wifi), l’utente e il punto di accesso(AP) passano attraverso una sessione di corrispondenza della password o in un linguaggio tecnico possiamo dire, un processo in 4 fasi per autenticare l’utente al punto di accesso. A quel punto del tempo la nostra macchina utilizzando uno strumento hardware di cui parleremo in seguito, cerca di afferrare la password facendola corrispondere attraverso la nostra lista di parole.
Requisiti
Solo un adattatore WiFi con modalità monitor abilitato come Leoxys 150N,, Alpha 150 mbps(consigliato) e Alpha 1900 (migliore).
Passo 1: Avvio della modalità Monitor
In primo luogo, dobbiamo mettere l’adattatore wifi (compatibile: Leoxys 150N, Alpha 150 mbps(consigliato) e Alpha 1900(migliore)) in modalità monitor. In parole semplici, possiamo dire di mettere il nostro braccio tecnico nell’aria attraverso il quale tutto il traffico aereo delle reti wireless galleggia e passa.
Siamo in grado di farlo aprendo il terminale e digitando:
$: airmong-ng start wlan0
il nostro wlan0 adattatore sarà rinominato wlan0mon dal airmon-ng
Step 2: Catturare il traffico wireless
Questo viene fatto al fine di catturare tutto il traffico in aria che passa, è fatto dal nostro adattatore. Per questo prendiamo aiuto dal comando airodump-ng.
$: airodump-ng mon0
Questo comando raccoglie tutte le informazioni critiche del traffico wireless in quella particolare area come BSSID, numero di frame beacon, potenza, canale , velocità e crittografia.
Passaggio 3: Targeting dell’AP che vogliamo
In questo passaggio dobbiamo indirizzare il punto di accesso che vogliamo o acquisire i dati critici. Per questo avremo bisogno del BSSID e del canale del punto di accesso mirato(AP) per farlo. Questo viene effettuato aprendo un altro terminale ed elaborando il seguente comando:
$: airodump-ng –bssid C4:9F:4C:F8:0F: 7F-c 11 –write WPAcrack mon0
C4: 9F:4C: F8: 0F:7F è il BSSID del wifi
-c 11 è il canale dell’AP stiamo lavorando su
WPAcrack è il file in cui il nostro passo sarà salvato
mon0 è il nome della scheda
Ora nell’immagine sopra , si può vedere , ha iniziato concentrandosi su un solo AP che si desidera rompere e ottenere la sua password..
Passaggio 4: Utilizzo di Airplay-Ng per Deauth
Ora, per acquisire la password crittografata, è necessario che l’utente si autentichi contro il punto di accesso. Se sono già autenticati, possiamo semplicemente de-autenticarli e il loro dispositivo si ri-autenticherà automaticamente, nel frattempo possiamo afferrare la loro password crittografata nel processo. Per questo, abbiamo aperto un altro terminale ed eseguire il seguente comando:
$> aireplay-ng –deauth 100-C4:9F:4C:F8:0F:7F mon0
100 è il frame di de-autenticazione che stiamo inviando
C4:9F:4C:F8:0F:7F è il BSSID del punto di accesso
mon0 è il nome della nostra scheda
Passo 5: Catturare l’handshake
Ora, nel passaggio precedente abbiamo fatto l’utente di staccare dalla loro rete wifi per riconnettersi e ora, mentre la riconnessione con il dispositivo dell’utente per l’AP o il WiFi , airodump-ng tentativo di afferrare la password wifi. Per questo torniamo al nostro terminale airodump-ng e proprio lì saremmo in grado di vedere la stretta di mano WPA. Questo è il segnale che siamo stati riusciti a ottenere la password che è in forma crittografata.
Passo 6: Decifrare la password crittografata
Ora, useremo di nuovo il nostro comando principale aircrack-ng per decifrare la password crittografata che abbiamo afferrato dal re-authenticatoin tra l’utente e l’AP. Ora, questo processo dipende da quanto è forte il nostro file dizionario o file wordlist. In parole semplici, possiamo dire un elenco di diverse combinazioni di parole. Questo può essere fatto eseguendo il comando seguente
aircrack-ng WPAcrack-02.cap – w rockyou.txt
ecco, WPAcrack-02.cap è il nome del file in cui abbiamo scritto il comando airodump-ng
-w rockyou.txt è il nostro file contenente l’elenco delle password
Dopo questo processo, tutto dipende dalla nostra velocità di elaborazione del sistema, dalla GPU, dall’adattatore wifi che stiamo utilizzando e dalla più importante lunghezza della password e tipi di caratteri utilizzati in esso. Password con più di 8 lunghezza tra cui possibili combinazioni di maiuscole, minuscole e simboli speciali + numeri prendono un sacco di tempo. Dopo questo processo viene visualizzato un messaggio sul terminale con la password.
Ricevi le ultime notizie di tecnologia e gli aggiornamenti, tutorial di hacking etico e consigli di sicurezza informatica e trucchi. Scopri MeuSec per più.
A volte includiamo link a negozi online e / o campagne online. Se si fa clic su uno e fare un acquisto potremmo ricevere una piccola commissione.
- Tags airmon-ng, Hacking, How to, kalilinux, linux, wifi