Intro Til Wirelesss Hacking
folk utviklet trådløst anlegg for å gi internett-tilkobling på 1990-tallet under TYPEN WEP (Wired Equivalent Privacy), men nei, genier som du opprettet antall måter å knekke den på. Så etter så mye sliping over krypteringskonseptet av datavitenskaperen og cybersikkerhetsanalytikeren og forskerne kom de opp med begrepet WPA2-PSK.
WPA2-PSK Er WiFi Beskyttet Tilgang 2 sammen med en pre-delt nøkkel for trådløs sikkerhet, nå her HAR WPA2 en sterkere krypteringsalgoritme og AES som er veldig vanskelig å knekke, men igjen genier som du elsker å rive fra hverandre hver eneste hindring som kommer opp i veien, så hvem i helvete stopper deg, vi har løsningen her , les den trinnvis og avslutt dette fjellet også.
men ja, man må være rent teknisk for å få denne hindringen gjort fordi penetrerende og få tilgang til noens nettverk ikke er små ting. Når du er ferdig med å komme inn, kan du trykke på, spore eller få tilgang til noen av enhetene som er koblet til nettverket.
Grunnleggende Algoritme bak hack
sårbarheten eller smutthull I EN WPA2-PSK system er at passordet som er kryptert er innebygd i 4-veis håndtrykk. Når en bruker autentiserer til tilgangspunktet(for kiddos: når du prøver å koble til en wifi), går brukeren og tilgangspunktet (AP) gjennom en passordsamsøkt eller på et teknisk språk kan vi si en 4 – trinns prosess for å godkjenne brukeren til tilgangspunktet. På det tidspunktet prøver vår maskin å bruke et maskinvareverktøy som vi vil diskutere neste , å ta tak i passordet ved å matche det gjennom vår egen liste over ord.
Krav
Bare En WiFi-adapter med skjermmodus aktivert som Leoxys 150N,, Alpha 150 mbps(anbefalt en) Og Alpha 1900 (best one).
Trinn 1: Initiere Skjermmodus
først må Vi sette wifi-adapteren (kompatibel: Leoxys 150n,, Alpha 150 mbps(anbefalt en) Og Alpha 1900 (best one)) i skjermmodus. I enkle ord kan vi si å sette vår tekniske arm inn i luften gjennom hvilken all flytrafikk av trådløse nettverk flyter og går forbi.
Vi kan gjøre Det ved å åpne terminalen og skrive:
$: airmong-ng start wlan0
vår wlan0 adapter vil bli omdøpt som wlan0mon av airmon-ng
Trinn 2: Fange trådløs trafikk
Dette gjøres for å fange all trafikk i luften som går forbi, det gjøres av adapteren vår. For dette tar vi hjelp fra kommandoen airodump-ng.
$: airodump-ng mon0
denne kommandoen samler all kritisk informasjon om den trådløse trafikken i det aktuelle området, FOR eksempel BSSID, antall beacon-rammer, strøm, kanal, hastighet og kryptering.
Trinn 3: Målretting AV AP vi vil
i dette trinnet må vi målrette tilgangspunktet vi vil ha eller fange de kritiske dataene. For dette vil VI trenge BSSID og kanal for det målrettede tilgangspunktet (AP) for å gjøre dette. Dette utføres ved å åpne en annen terminal og behandle kommandoen nedenfor:
$: airodump-ng –bssid C4:9F:4C:F8:0f: 7f-c 11-skriv WPAcrack mon0
C4:9F:4c: F8: 0f:7F er bssid av wifi
-c 11 er kanalen TIL AP vi jobber med
WPAcrack er filen der passet vårt vil bli lagret
mon0 er navnet på adapteren
Nå i bildet ovenfor kan vi se , det har begynt å fokusere på bare EN AP som vi vil knekke og få passordet sitt..
Trinn 4: Bruke Airplay-ng For Deauth
nå, for å fange det krypterte passordet, må vi få brukeren til å godkjenne mot tilgangspunktet. Hvis de allerede er autentisert, kan vi bare de-autentisere dem, og deres enhet vil automatisk autentisere, i mellomtiden kan vi ta tak i deres krypterte passord i prosessen. For dette har vi åpne en annen terminal og utføre kommandoen nedenfor:
$> aireplay-ng-deauth 100-A C4:9F:4c:F8: 0f: 7F mon0
100 er rammene for de-autentisering som vi sender
C4:9F:4C:F8:0f:7F ER bssid av tilgangspunktet
mon0 er navnet på adapteren vår
Trinn 5: Fange håndtrykk
Nå, i det forrige trinnet gjorde vi brukeren å koble fra wifi-nettverket for å koble til igjen og nå mens gjenkobling av brukerens enhet TIL AP eller WiFi, vil airodump-ng forsøke å ta tak i wifi-passordet. For dette kan vi komme tilbake til vår airodump-ng terminal og der vil vi kunne se WPA håndtrykk. Dette er signal om at vi var vellykket i å få passordet som er i kryptert form.
Trinn 6: Dekryptere det krypterte passordet
Nå vil Vi igjen bruke vår hovedvåpenkommando aircrack-ng for å dekryptere det krypterte passordet som vi grep fra re-authenticatoin mellom brukeren og AP. Nå, denne prosessen avhenger av hvor sterk er vår ordbok fil eller ordliste fil. I enkle ord kan vi si en liste over forskjellige kombinasjoner av ord. Dette kan gjøres ved å utføre kommandoen nedenfor
aircrack-ng WPAcrack-02.cap-w rockyou.txt
Her, WPAcrack-02.cap er filnavnet der vi skrev airodump-ng kommandoen
– w rockyou.txt er vår fil som inneholder liste over passord
etter denne prosessen, alt avhenger av vår systembehandlingshastighet, GPU, wifi-adapteren vi bruker og det viktigste passordlengden og tegntyper som brukes i den. Passord med mer enn 8 lengde inkludert mulige kombinasjoner av store bokstaver, små bokstaver og spesielle symboler+tall ta mye tid. Etter denne prosessen vises en melding på terminalen med passordet.
Få de siste tekniske nyheter og oppdateringer, etisk hacking tutorials og cybersecurity tips og triks. Sjekk Ut MeuSec for mer.
noen ganger inkluderer vi lenker til nettbutikker og / eller nettkampanjer. Hvis du klikker på en og foretar et kjøp, kan vi få en liten provisjon.
- Tags airmon-ng, Hacking, How to, kalilinux, linux, wifi