Intro to Wirelesss Hacking
mensen ontwikkelden draadloze faciliteit om internetverbinding te bieden in de jaren 1990 onder het type WEP( Wired Equivalent Privacy) maar nee , genieën zoals jij creëerden een aantal manieren om het te kraken. Dus na zoveel slijpen over de encryptie concept door de computerwetenschapper en cybersecurity analist en onderzoekers kwamen ze met het concept van WPA2-PSK.
WPA2-PSK is WiFi Protected Access 2 samen met een pre-shared sleutel voor draadloze beveiliging, nu hier , WPA2 heeft een sterkere encryptie-algoritme en AES die is zeer moeilijk te kraken, maar opnieuw genieën zoals u graag verscheuren elk obstakel komen in hun weg, dan wie de hel is het stoppen van je , we hebben de oplossing hier, lees het stap voor stap en eindig deze berg ook.
maar ja, men moet puur technisch zijn om dit obstakel voor elkaar te krijgen, want binnendringen en toegang krijgen tot iemands netwerk is geen kleinigheid. Zodra u klaar bent om binnen te komen, kunt u tikken, volgen of toegang krijgen tot een van de apparaten die zijn aangesloten op dat netwerk.
basisalgoritme achter de hack
de kwetsbaarheid of maas in een WPA2-PSK systeem is dat het wachtwoord dat is gecodeerd is ingebed in de 4-weg handshake. Wanneer een gebruiker zich aanmeldt bij het access point( voor kiddos: wanneer je probeert verbinding te maken met een wifi), gaan de gebruiker en het access point(AP) door een password matching sessie of in een technische taal kunnen we zeggen, een 4 – stap-proces om de gebruiker te authenticeren bij het access point. Op dat moment probeert onze machine met behulp van een hardware tool die we hierna zullen bespreken , het wachtwoord te pakken door het te matchen via onze eigen lijst met woorden.
vereisten
alleen een WiFi-adapter met monitormodus ingeschakeld, zoals Leoxys 150N ,Alpha 150 mbps(aanbevolen) en Alpha 1900(beste).
Stap 1: initiëren Monitor mode
eerst moeten we de WiFi-adapter (compatibele: Leoxys 150N, ,Alpha 150 mbps(aanbevolen) en Alpha 1900(beste)) in monitor mode zetten. In eenvoudige woorden kunnen we zeggen dat we onze technische arm in de lucht steken waardoor al het luchtverkeer van draadloze netwerken zweeft en voorbijgaat.
we kunnen dit doen door de terminal te openen en te typen:
$: airmong-ng start wlan0
onze wlan0-adapter wordt hernoemd als wlan0mon door de airmon-ng
Stap 2: vastleggen van draadloos verkeer
dit wordt gedaan om al het verkeer in de lucht die langskomt vast te leggen, wordt gedaan door onze adapter. Hiervoor nemen we hulp aan van het commando airodump-ng.
$: airodump-ng mon0
dit commando verzamelt alle belangrijke informatie van het draadloze verkeer in dat specifieke gebied, zoals BSSID, aantal beacon frames, vermogen , kanaal, snelheid en encryptie.
Stap 3: Targeting de AP die we willen
In deze stap moeten we het toegangspunt dat we willen richten of de kritieke gegevens vastleggen. Hiervoor hebben we de BSSID en het kanaal van het targeted access point (AP) nodig om dit te doen. Dit wordt uitgevoerd door een andere terminal te openen en het volgende commando te verwerken:
$: airodump-ng –bssid C4:9F:4C:F8:0F: 7F-c 11-write WPAcrack mon0
C4: 9F: 4C: F8: 0F:7F is de BSSID van de wifi
-c 11 is het kanaal van de AP waar we aan werken
WPAcrack is het bestand waarin onze pas zal worden opgeslagen
mon0 is de naam van de adapter
nu in de bovenstaande afbeelding , kunnen we zien , het is begonnen zich te concentreren op slechts één AP die we willen kraken en het wachtwoord te krijgen..
Stap 4: Airplay-Ng gebruiken voor Deauth
om het versleutelde wachtwoord vast te leggen, hebben we de gebruiker nodig om zich te authenticeren tegen het toegangspunt. Als ze al geauthenticeerd zijn dan kunnen we ze gewoon de-authenticeren en hun apparaat zal automatisch opnieuw authenticeren, ondertussen kunnen we hun versleutelde wachtwoord te pakken in het proces. Hiervoor hebben we een andere terminal openen en het onderstaande commando uitvoeren:
$> ik heb de code hierboven ingevoerd.
100 is de frames van de-authenticatie die we versturen
C4:9F:4C:F8: 0F:7F is de BSSID van het toegangspunt
mon0 is de naam van onze adapter
Stap 5: Het vastleggen van de handshake
nu, in de vorige stap hebben we de gebruiker gemaakt om de verbinding met hun wifi-netwerk te verbreken om opnieuw verbinding te maken en nu , terwijl het apparaat van de gebruiker opnieuw verbinding maakt met de AP of WiFi, zal airodump-ng proberen om het wifi-wachtwoord te pakken. Voor dit laten we terug naar onze airodump-ng terminal en daar zouden we in staat zijn om WPA handshake te zien. Dit is het signaal dat we succesvol waren in het verkrijgen van het wachtwoord dat in een versleutelde vorm.
Stap 6: decoderen van het versleutelde wachtwoord
nu zullen we opnieuw gebruik maken van ons belangrijkste wapen Commando aircrack-ng om het versleutelde wachtwoord te decoderen dat we uit de re-authenticatoin tussen de gebruiker en de AP hebben gehaald. Nu, dit proces hangt af van hoe sterk is ons woordenboek bestand of woordenlijst bestand. In eenvoudige woorden kunnen we een lijst met verschillende combinaties van woorden zeggen. Dit kan worden gedaan door het uitvoeren van het onderstaande commando
aircrack-ng WPAcrack-02.cap-w Rock You.txt
hier, WPAcrack-02.cap is de bestandsnaam waarin we het airodump-ng Commando
-w rockyou schreven.txt is ons bestand met een lijst met wachtwoorden
na dit proces hangt het allemaal af van onze systeemverwerkingssnelheid, GPU , de wifi-adapter die we gebruiken en het belangrijkste de wachtwoordlengte en karaktertypen die erin worden gebruikt. Wachtwoord met meer dan 8 lengte inclusief mogelijke combinaties van hoofdletters, kleine letters en speciale symbolen+nummers nemen veel tijd. Na dit proces verschijnt een bericht op de terminal met het wachtwoord.
ontvang het laatste technische nieuws en updates, tutorials voor ethisch hacken en tips en trucs voor cyberbeveiliging. Bekijk MeuSec voor meer.
soms bevatten we links naar online winkels en/of online campagnes. Als u op een klikt en een aankoop doet, kunnen we een kleine commissie ontvangen.
- Tags airmon-ng, Hacking, How to, kalilinux, linux, wifi