Hacking Wi-Fi: Cracking WPA2-PSK wireless networks using Airmon-Ng

Intro to Wirelesss Hacking

mensen ontwikkelden draadloze faciliteit om internetverbinding te bieden in de jaren 1990 onder het type WEP( Wired Equivalent Privacy) maar nee , genieën zoals jij creëerden een aantal manieren om het te kraken. Dus na zoveel slijpen over de encryptie concept door de computerwetenschapper en cybersecurity analist en onderzoekers kwamen ze met het concept van WPA2-PSK.

WPA2-PSK is WiFi Protected Access 2 samen met een pre-shared sleutel voor draadloze beveiliging, nu hier , WPA2 heeft een sterkere encryptie-algoritme en AES die is zeer moeilijk te kraken, maar opnieuw genieën zoals u graag verscheuren elk obstakel komen in hun weg, dan wie de hel is het stoppen van je , we hebben de oplossing hier, lees het stap voor stap en eindig deze berg ook.

maar ja, men moet puur technisch zijn om dit obstakel voor elkaar te krijgen, want binnendringen en toegang krijgen tot iemands netwerk is geen kleinigheid. Zodra u klaar bent om binnen te komen, kunt u tikken, volgen of toegang krijgen tot een van de apparaten die zijn aangesloten op dat netwerk.

basisalgoritme achter de hack

de kwetsbaarheid of maas in een WPA2-PSK systeem is dat het wachtwoord dat is gecodeerd is ingebed in de 4-weg handshake. Wanneer een gebruiker zich aanmeldt bij het access point( voor kiddos: wanneer je probeert verbinding te maken met een wifi), gaan de gebruiker en het access point(AP) door een password matching sessie of in een technische taal kunnen we zeggen, een 4 – stap-proces om de gebruiker te authenticeren bij het access point. Op dat moment probeert onze machine met behulp van een hardware tool die we hierna zullen bespreken , het wachtwoord te pakken door het te matchen via onze eigen lijst met woorden.

vereisten

alleen een WiFi-adapter met monitormodus ingeschakeld, zoals Leoxys 150N ,Alpha 150 mbps(aanbevolen) en Alpha 1900(beste).

Stap 1: initiëren Monitor mode

eerst moeten we de WiFi-adapter (compatibele: Leoxys 150N, ,Alpha 150 mbps(aanbevolen) en Alpha 1900(beste)) in monitor mode zetten. In eenvoudige woorden kunnen we zeggen dat we onze technische arm in de lucht steken waardoor al het luchtverkeer van draadloze netwerken zweeft en voorbijgaat.

we kunnen dit doen door de terminal te openen en te typen:

$: airmong-ng start wlan0

hacking_wifi_meusec

onze wlan0-adapter wordt hernoemd als wlan0mon door de airmon-ng

Stap 2: vastleggen van draadloos verkeer

dit wordt gedaan om al het verkeer in de lucht die langskomt vast te leggen, wordt gedaan door onze adapter. Hiervoor nemen we hulp aan van het commando airodump-ng.

$: airodump-ng mon0

Wi-Fi hacken: draadloze WPA2-PSK-netwerken kraken met Airmon-Ng 1

dit commando verzamelt alle belangrijke informatie van het draadloze verkeer in dat specifieke gebied, zoals BSSID, aantal beacon frames, vermogen , kanaal, snelheid en encryptie.

Stap 3: Targeting de AP die we willen

In deze stap moeten we het toegangspunt dat we willen richten of de kritieke gegevens vastleggen. Hiervoor hebben we de BSSID en het kanaal van het targeted access point (AP) nodig om dit te doen. Dit wordt uitgevoerd door een andere terminal te openen en het volgende commando te verwerken:

$: airodump-ng –bssid C4:9F:4C:F8:0F: 7F-c 11-write WPAcrack mon0

Wi-Fi hacken: draadloze WPA2-PSK-netwerken kraken met Airmon-Ng 2

C4: 9F: 4C: F8: 0F:7F is de BSSID van de wifi

-c 11 is het kanaal van de AP waar we aan werken

WPAcrack is het bestand waarin onze pas zal worden opgeslagen

mon0 is de naam van de adapter

nu in de bovenstaande afbeelding , kunnen we zien , het is begonnen zich te concentreren op slechts één AP die we willen kraken en het wachtwoord te krijgen..

Stap 4: Airplay-Ng gebruiken voor Deauth

om het versleutelde wachtwoord vast te leggen, hebben we de gebruiker nodig om zich te authenticeren tegen het toegangspunt. Als ze al geauthenticeerd zijn dan kunnen we ze gewoon de-authenticeren en hun apparaat zal automatisch opnieuw authenticeren, ondertussen kunnen we hun versleutelde wachtwoord te pakken in het proces. Hiervoor hebben we een andere terminal openen en het onderstaande commando uitvoeren:

$> ik heb de code hierboven ingevoerd.

 Wi-Fi hacken: draadloze WPA2-PSK-netwerken kraken met Airmon-Ng 3

100 is de frames van de-authenticatie die we versturen

C4:9F:4C:F8: 0F:7F is de BSSID van het toegangspunt

mon0 is de naam van onze adapter

Stap 5: Het vastleggen van de handshake

nu, in de vorige stap hebben we de gebruiker gemaakt om de verbinding met hun wifi-netwerk te verbreken om opnieuw verbinding te maken en nu , terwijl het apparaat van de gebruiker opnieuw verbinding maakt met de AP of WiFi, zal airodump-ng proberen om het wifi-wachtwoord te pakken. Voor dit laten we terug naar onze airodump-ng terminal en daar zouden we in staat zijn om WPA handshake te zien. Dit is het signaal dat we succesvol waren in het verkrijgen van het wachtwoord dat in een versleutelde vorm.

Hacking Wi-Fi: WPA2-PSK draadloze netwerken kraken met Airmon-Ng 4

Stap 6: decoderen van het versleutelde wachtwoord

nu zullen we opnieuw gebruik maken van ons belangrijkste wapen Commando aircrack-ng om het versleutelde wachtwoord te decoderen dat we uit de re-authenticatoin tussen de gebruiker en de AP hebben gehaald. Nu, dit proces hangt af van hoe sterk is ons woordenboek bestand of woordenlijst bestand. In eenvoudige woorden kunnen we een lijst met verschillende combinaties van woorden zeggen. Dit kan worden gedaan door het uitvoeren van het onderstaande commando

aircrack-ng WPAcrack-02.cap-w Rock You.txt

Wi-Fi hacken: draadloze WPA2-PSK-netwerken kraken met Airmon-Ng 5

hier, WPAcrack-02.cap is de bestandsnaam waarin we het airodump-ng Commando

-w rockyou schreven.txt is ons bestand met een lijst met wachtwoorden

na dit proces hangt het allemaal af van onze systeemverwerkingssnelheid, GPU , de wifi-adapter die we gebruiken en het belangrijkste de wachtwoordlengte en karaktertypen die erin worden gebruikt. Wachtwoord met meer dan 8 lengte inclusief mogelijke combinaties van hoofdletters, kleine letters en speciale symbolen+nummers nemen veel tijd. Na dit proces verschijnt een bericht op de terminal met het wachtwoord.

ontvang het laatste technische nieuws en updates, tutorials voor ethisch hacken en tips en trucs voor cyberbeveiliging. Bekijk MeuSec voor meer.

soms bevatten we links naar online winkels en/of online campagnes. Als u op een klikt en een aankoop doet, kunnen we een kleine commissie ontvangen.

Doe kleine dingen met grote liefde-Gelukkig delen 🙂

  • Tags airmon-ng, Hacking, How to, kalilinux, linux, wifi

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.