Hacking Wi-Fi: Cracking WPA2-psk trådløse nettverk ved Hjelp Av Airmon-Ng

Intro Til Wirelesss Hacking

folk utviklet trådløst anlegg for å gi internett-tilkobling på 1990-tallet under TYPEN WEP (Wired Equivalent Privacy), men nei, genier som du opprettet antall måter å knekke den på. Så etter så mye sliping over krypteringskonseptet av datavitenskaperen og cybersikkerhetsanalytikeren og forskerne kom de opp med begrepet WPA2-PSK.

WPA2-PSK Er WiFi Beskyttet Tilgang 2 sammen med en pre-delt nøkkel for trådløs sikkerhet, nå her HAR WPA2 en sterkere krypteringsalgoritme og AES som er veldig vanskelig å knekke, men igjen genier som du elsker å rive fra hverandre hver eneste hindring som kommer opp i veien, så hvem i helvete stopper deg, vi har løsningen her , les den trinnvis og avslutt dette fjellet også.

men ja, man må være rent teknisk for å få denne hindringen gjort fordi penetrerende og få tilgang til noens nettverk ikke er små ting. Når du er ferdig med å komme inn, kan du trykke på, spore eller få tilgang til noen av enhetene som er koblet til nettverket.

Grunnleggende Algoritme bak hack

sårbarheten eller smutthull I EN WPA2-PSK system er at passordet som er kryptert er innebygd i 4-veis håndtrykk. Når en bruker autentiserer til tilgangspunktet(for kiddos: når du prøver å koble til en wifi), går brukeren og tilgangspunktet (AP) gjennom en passordsamsøkt eller på et teknisk språk kan vi si en 4 – trinns prosess for å godkjenne brukeren til tilgangspunktet. På det tidspunktet prøver vår maskin å bruke et maskinvareverktøy som vi vil diskutere neste , å ta tak i passordet ved å matche det gjennom vår egen liste over ord.

Krav

Bare En WiFi-adapter med skjermmodus aktivert som Leoxys 150N,, Alpha 150 mbps(anbefalt en) Og Alpha 1900 (best one).

Trinn 1: Initiere Skjermmodus

først må Vi sette wifi-adapteren (kompatibel: Leoxys 150n,, Alpha 150 mbps(anbefalt en) Og Alpha 1900 (best one)) i skjermmodus. I enkle ord kan vi si å sette vår tekniske arm inn i luften gjennom hvilken all flytrafikk av trådløse nettverk flyter og går forbi.

Vi kan gjøre Det ved å åpne terminalen og skrive:

$: airmong-ng start wlan0

hacking_wifi_meusec

vår wlan0 adapter vil bli omdøpt som wlan0mon av airmon-ng

Trinn 2: Fange trådløs trafikk

Dette gjøres for å fange all trafikk i luften som går forbi, det gjøres av adapteren vår. For dette tar vi hjelp fra kommandoen airodump-ng.

$: airodump-ng mon0

Hacking Wi-Fi: Sprengning WPA2-psk trådløse nettverk ved Hjelp Av Airmon-Ng 1

denne kommandoen samler all kritisk informasjon om den trådløse trafikken i det aktuelle området, FOR eksempel BSSID, antall beacon-rammer, strøm, kanal, hastighet og kryptering.

Trinn 3: Målretting AV AP vi vil

i dette trinnet må vi målrette tilgangspunktet vi vil ha eller fange de kritiske dataene. For dette vil VI trenge BSSID og kanal for det målrettede tilgangspunktet (AP) for å gjøre dette. Dette utføres ved å åpne en annen terminal og behandle kommandoen nedenfor:

$: airodump-ng –bssid C4:9F:4C:F8:0f: 7f-c 11-skriv WPAcrack mon0

Hacking Wi-Fi: Sprengning WPA2-psk trådløse nettverk ved Hjelp Av Airmon-Ng 2

C4:9F:4c: F8: 0f:7F er bssid av wifi

-c 11 er kanalen TIL AP vi jobber med

WPAcrack er filen der passet vårt vil bli lagret

mon0 er navnet på adapteren

Nå i bildet ovenfor kan vi se , det har begynt å fokusere på bare EN AP som vi vil knekke og få passordet sitt..

Trinn 4: Bruke Airplay-ng For Deauth

nå, for å fange det krypterte passordet, må vi få brukeren til å godkjenne mot tilgangspunktet. Hvis de allerede er autentisert, kan vi bare de-autentisere dem, og deres enhet vil automatisk autentisere, i mellomtiden kan vi ta tak i deres krypterte passord i prosessen. For dette har vi åpne en annen terminal og utføre kommandoen nedenfor:

$> aireplay-ng-deauth 100-A C4:9F:4c:F8: 0f: 7F mon0

Hacking Wi-Fi: Sprengning WPA2-psk trådløse nettverk ved Hjelp Av Airmon-Ng 3

100 er rammene for de-autentisering som vi sender

C4:9F:4C:F8:0f:7F ER bssid av tilgangspunktet

mon0 er navnet på adapteren vår

Trinn 5: Fange håndtrykk

Nå, i det forrige trinnet gjorde vi brukeren å koble fra wifi-nettverket for å koble til igjen og nå mens gjenkobling av brukerens enhet TIL AP eller WiFi, vil airodump-ng forsøke å ta tak i wifi-passordet. For dette kan vi komme tilbake til vår airodump-ng terminal og der vil vi kunne se WPA håndtrykk. Dette er signal om at vi var vellykket i å få passordet som er i kryptert form.

Hacking Wi-Fi: Cracking WPA2-psk trådløse nettverk ved Hjelp Av Airmon-Ng 4

Trinn 6: Dekryptere det krypterte passordet

Nå vil Vi igjen bruke vår hovedvåpenkommando aircrack-ng for å dekryptere det krypterte passordet som vi grep fra re-authenticatoin mellom brukeren og AP. Nå, denne prosessen avhenger av hvor sterk er vår ordbok fil eller ordliste fil. I enkle ord kan vi si en liste over forskjellige kombinasjoner av ord. Dette kan gjøres ved å utføre kommandoen nedenfor

aircrack-ng WPAcrack-02.cap-w rockyou.txt

Hacking Wi-Fi: Sprengning WPA2-psk trådløse nettverk ved Hjelp Av Airmon-Ng 5

Her, WPAcrack-02.cap er filnavnet der vi skrev airodump-ng kommandoen

– w rockyou.txt er vår fil som inneholder liste over passord

etter denne prosessen, alt avhenger av vår systembehandlingshastighet, GPU, wifi-adapteren vi bruker og det viktigste passordlengden og tegntyper som brukes i den. Passord med mer enn 8 lengde inkludert mulige kombinasjoner av store bokstaver, små bokstaver og spesielle symboler+tall ta mye tid. Etter denne prosessen vises en melding på terminalen med passordet.

Få de siste tekniske nyheter og oppdateringer, etisk hacking tutorials og cybersecurity tips og triks. Sjekk Ut MeuSec for mer.

noen ganger inkluderer vi lenker til nettbutikker og / eller nettkampanjer. Hvis du klikker på en og foretar et kjøp, kan vi få en liten provisjon.

Gjør små ting med stor kjærlighet-Glad Deling 🙂

  • Tags airmon-ng, Hacking, How to, kalilinux, linux, wifi

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.