Wi-Fiハッキング:Airmon-Ngを使用したWPA2-PSK無線ネットワークのクラッキング

ワイヤレスハッキングの紹介

人々は1990年代にWEP(Wired Equivalent Privacy)のタイプの下でインターネット接続を提供するための無線施設を開発しましたが、いいえ、あなたのような天才はそれをクラックする方法の数を作成しました。 だから、コンピュータ科学者とサイバーセキュリティアナリストと研究者による暗号化の概念を研削のそんなに後、彼らはWPA2-PSKの概念を思い付いた。

WPA2-PSKはWiFiで保護されたアクセス2であり、ワイヤレスセキュリティのための事前共有キーと一緒に、今ここで、WPA2はより強力な暗号化アルゴリズムとAESを保持しています。

しかし、はい、誰かのネットワークに侵入してアクセスすることは小さなものではないので、この障害を達成するには純粋に技術的でなければなりません。 入室が完了したら、そのネットワークに接続されているデバイスをタップしたり、追跡したり、アクセスしたりすることができます。

ハックの背後にある基本アルゴリズム

WPA2-PSKシステムの脆弱性または抜け穴は、暗号化されたパスワードが4-wayハンドシェイクに埋め込まれていることです。 ユーザーがアクセスポイントに認証すると(kiddosの場合:wifiに接続しようとすると)、ユーザーとアクセスポイント(AP)はパスワードマッチングセッションを通過するか、技術的な言語でユーザーをアクセスポイントに認証するための4ステッププロセスを実行します。 時間のその時点で、我々は次に議論するハードウェアツールを使用して、私たちのマシンは、単語の私たち自身のリストを介してそれを照合することによ

要件

Leoxys150N、Alpha150mbps(推奨)、Alpha1900(最高)などのモニターモードを有効にしたWiFiアダプタだけです。

ステップ1:モニタモードの開始

まず、wifiアダプタ(互換性のあるもの:Leoxys150N、Alpha150mbps(推奨)およびAlpha1900(最高))をモニタモードにする必要があります。 簡単な言葉では、私たちは、無線ネットワークのすべての航空交通が浮遊して通過している空気中に私たちの技術的な腕を置くと言うことができます。ターミナルを開いて次のように入力します。

$:airmong-ng start wlan0

hacking_wifi_meusec

私達のwlan0アダプターはairmon-ng

ステップ2によってwlan0monとして名前を変更されます:無線トラフィックの捕獲

これは私達のアダプターによって渡る空気のすべてのトラフィックを捕獲するために、それされますされますされます。 このために、airodump-ngコマンドから助けを借ります。

$: アイロダンプ-ン-モン0

Wi-Fiのハッキング:Airmon-Ngを使用したWPA2-PSKワイヤレスネットワークのクラッキング1

このコマンドはbssidのようなその特定区域の無線交通のすべての重大な情報、ビーコンフレームの数、力、チャネル、速度および暗号化を集めます。

ステップ3:APをターゲットにする

このステップでは、必要なアクセスポイントをターゲットにするか、重要なデータをキャプチャする必要があります。 このためには、これを行うためにターゲットアクセスポイント(AP)のbssidとチャネルが必要になります。 これは、別の端末を開き、以下のコマンドを処理することによって実行されます。

$:airodump-ng–bssid C4:9F:4C:F8:0F:7F-c11–write WPAcrack mon0

Wi-Fiのハッキング:Airmon-Ngを使用したWPA2-PSKワイヤレスネットワークのクラッキング2

C4:9F:4C:F8:0F:7FはwifiのBSSIDです

-c11は、我々が取り組んでいるAPのチャネルです

WPAcrackは、私たちのパスが保存されるファイルです

mon0は、アダプタの名前です

今、上の画像では、我々が見ることができます、それは我々がクラックし、そのパスワードを取得したい唯一のAPに焦点を当て始めています。.ステップ4:DeauthにAirplay-Ngを使用する

ここで、暗号化されたパスワードを取得するには、アクセスポイントに対してユーザーを認証する必要があります。 すでに認証されている場合は、認証を解除するだけで、デバイスは自動的に再認証され、その間に暗号化されたパスワードを取得することができます。 このために、別のターミナルを開き、以下のコマンドを実行します:

$> aireplay-ng-deauth100-a C4:9F:4C:F8:0F:7F mon0

Wi-Fiのハッキング:Airmon-Ngを使用したWPA2-PSKワイヤレスネットワークのクラッキング3

100 私たちが送信している認証解除のフレームです

C4:9F:4C:F8:0F:7FはアクセスポイントのBSSID

mon0はアダプタの名前

ステップ5:ハンドシェイクのキャプチャ

さて、前のステップでは、ユーザーのwifiネットワークから切断して再接続し、ユーザーのデバ このために、airodump-ng端末に戻り、そこにWPAハンドシェイクを見ることができます。 これは、暗号化された形式のパスワードを取得することに成功したという信号です。

ハッキングのWi-Fi: Airmon-Ngを使用したwpa2-PSKワイヤレスネットワークのクラッキング4

ステップ6:暗号化されたパスワードの復号化

さて、メインの武器コマンドaircrack-ngを使用して、ユーザーとAPの間の再authenticatoinから取得した暗号化されたパスワードを復号化します。 さて、このプロセスは、私たちの辞書ファイルやwordlistファイルがどのように強力に依存します。 簡単な言葉では、単語の異なる組み合わせのリストを言うことができます。 これは、以下のコマンドを実行することによって行うことができます

aircrack-ng WPAcrack-02.キャップ-wロック…txt

Wi-Fiのハッキング:Airmon-Ngを使用したWPA2-PSKワイヤレスネットワークのクラッキング5

ここでは、WPAcrack-02。capは、airodump-ngコマンド

-w rockyouを書いたファイル名です。txtは、パスワードのリストを含む私たちのファイルです

このプロセスの後、それはすべて私たちのシステムの処理速度、GPU、私たちが使用しているwifiアダプ 大文字、小文字、特殊記号+数字の可能な組み合わせを含む8以上の長さのパスワードは多くの時間がかかります。 このプロセスの後、端末上のメッセージがパスワードとともに表示されます。

最新の技術ニュースやアップデート、倫理的なハッキングチュートリアルやサイバーセキュリティのヒントやトリックを取得します。 より多くのためのMeuSecをチェックしてください。

オンライン小売店やオンラインキャンペーンへのリンクが含まれることがあります。 あなたがいずれかをクリックして購入を行う場合、我々は小さな手数料を受け取ることがあります。

大きな愛を持って小さなことをする-幸せな共有 🙂

  • Tags airmon-ng, Hacking, How to, kalilinux, linux, wifi

コメントを残す

メールアドレスが公開されることはありません。