Hacking Wi-Fi: Cracking sieci bezprzewodowych WPA2-PSK przy użyciu Airmon-ng

Wprowadzenie do Wirelesss Hacking

ludzie opracowali urządzenie bezprzewodowe , aby zapewnić połączenie z Internetem w 1990 roku pod typem WEP( Wired Equivalent Privacy), ale nie, geniusze, tacy jak ty, stworzyli wiele sposobów na złamanie go. Tak więc po wielu szlifowaniu koncepcji szyfrowania przez informatyka i analityka cyberbezpieczeństwa i naukowców wymyślili koncepcję WPA2-PSK.

WPA2-PSK to WiFi Protected Access 2 wraz z wstępnie udostępnionym kluczem dla bezpieczeństwa bezprzewodowego, teraz tutaj WPA2 posiada silniejszy algorytm szyfrowania i AES, który jest bardzo trudny do złamania, ale znowu geniusze, tacy jak Ty , uwielbiają rozrywać każdą przeszkodę na swojej drodze, a następnie kto do cholery Cię powstrzymuje, mamy tutaj rozwiązanie, przeczytaj to krok po kroku i wykończ tę górę.

ale tak, trzeba być czysto technicznym, żeby zrobić tę przeszkodę, ponieważ Penetracja i uzyskanie dostępu do czyjejś sieci nie jest drobnostką. Po wejściu do sieci możesz stukać, śledzić lub uzyskiwać dostęp do dowolnego urządzenia podłączonego do tej sieci.

podstawowy algorytm za włamaniem

luka lub luka w systemie WPA2-PSK polega na tym, że zaszyfrowane hasło jest osadzone w 4-drożnym uścisku dłoni. Kiedy użytkownik uwierzytelnia się do punktu dostępowego(w przypadku kiddos: podczas próby połączenia z Wi – Fi), użytkownik i punkt dostępowy (AP) przechodzą przez sesję dopasowania hasła lub w języku technicznym, możemy powiedzieć, 4-etapowy proces uwierzytelniania użytkownika do punktu dostępowego. W tym momencie nasza maszyna za pomocą narzędzia sprzętowego , które omówimy dalej, próbuje pobrać hasło, dopasowując je za pomocą naszej własnej listy słów.

wymagania

wystarczy adapter WiFi z włączonym trybem monitora, taki jak Leoxys 150N, Alpha 150 mbps(zalecany) I Alpha 1900 (najlepszy).

Krok 1: inicjowanie trybu monitora

najpierw musimy umieścić adapter wifi (kompatybilny: Leoxys 150N, Alpha 150 mbps (zalecany) I Alpha 1900 (najlepszy)) w trybie monitora. W prostych słowach, możemy powiedzieć umieszczenie naszego technicznego ramienia w powietrzu, przez które cały ruch powietrzny sieci bezprzewodowych unosi się i przechodzi.

możemy to zrobić otwierając terminal i wpisując:

$: airmong-ng start wlan0

hacking_wifi_meusec

nasz adapter wlan0 zostanie przemianowany na wlan0mon przez airmon-ng

Krok 2: przechwytywanie ruchu bezprzewodowego

odbywa się to w celu przechwycenia całego ruchu w powietrzu, który przechodzi, odbywa się to przez nasz adapter. W tym celu korzystamy z pomocy komendy airodump-ng.

$: airodump-ng mon0

Hacking Wi-Fi: łamanie sieci bezprzewodowych WPA2-PSK przy użyciu Airmon-ng 1

to polecenie zbiera wszystkie krytyczne informacje o ruchu bezprzewodowym w danym obszarze, takie jak BSSID, liczba ramek beacona, moc, kanał , prędkość i szyfrowanie.

Krok 3: kierowanie żądanego punktu dostępowego

w tym kroku musimy skierować punkt dostępu, który chcemy lub przechwycić krytyczne dane. W tym celu będziemy potrzebować BSSID i kanału docelowego punktu dostępu (AP). Odbywa się to poprzez otwarcie innego terminala i przetworzenie poniższego polecenia:

$: airodump-ng –bssid C4:9F:4C:F8:0f:7F-C 11 –write WPAcrack mon0

Hacking Wi-Fi: łamanie sieci bezprzewodowych WPA2-PSK przy użyciu Airmon-NG 2

C4:9F: 4c:F8: 0f:7F to BSSID wifi

-c 11 to kanał AP, nad którym pracujemy

WPAcrack to plik , w którym zostanie zapisany nasz pass

mon0 to nazwa adaptera

teraz na powyższym obrazku widzimy , że zaczął skupiać się tylko na jednym AP, który chcemy złamać i uzyskać jego hasło..

Krok 4: Używanie Airplay-Ng dla Deauth

teraz, aby przechwycić zaszyfrowane hasło, musimy mieć użytkownika do uwierzytelnienia w punkcie dostępowym. Jeśli są już uwierzytelnione, możemy je de-uwierzytelnić, a ich urządzenie automatycznie ponownie uwierzytelni, w międzyczasie możemy pobrać ich zaszyfrowane hasło. W tym celu otwieramy kolejny terminal i wykonujemy poniższe polecenie:

$> aireplay-ng-deauth 100-a C4:9F: 4c: F8: 0f: 7F mon0

Hacking Wi-Fi: łamanie sieci bezprzewodowych WPA2-PSK przy użyciu Airmon-ng 3

100 jest ramkami de-authentication, które wysyłamy

C4:9F:4C:F8: 0F:7f to BSSID punktu dostępowego

mon0 to nazwa naszego adaptera

Krok 5: Przechwytywanie uścisku dłoni

teraz, w poprzednim kroku sprawiliśmy , że użytkownik odłączył się od sieci Wi-Fi, aby ponownie się połączyć, a teraz podczas ponownego połączenia przez urządzenie użytkownika z AP lub WiFi, airodump-ng spróbuje pobrać hasło wifi. W tym celu wróćmy do naszego terminala airodump-NG i tam będziemy mogli zobaczyć uścisk dłoni WPA. Jest to sygnał, że udało nam się uzyskać hasło, które jest w formie zaszyfrowanej.

Hacking Wi-Fi: Łamanie sieci bezprzewodowych WPA2-PSK przy użyciu Airmon-ng 4

Krok 6: odszyfrowanie zaszyfrowanego hasła

teraz ponownie użyjemy naszego głównego polecenia broni aircrack-ng, aby odszyfrować zaszyfrowane hasło, które pobraliśmy z re-authenticatoin między Użytkownikiem a AP. Teraz ten proces zależy od tego, jak silny jest nasz plik słownika lub plik listy słów. W prostych słowach, możemy powiedzieć listę różnych kombinacji słów. Można to zrobić wykonując poniższe polecenie

aircrack-ng WPAcrack-02.cap-w rockyou.txt

Hacking Wi-Fi: łamanie sieci bezprzewodowych WPA2-PSK przy użyciu Airmon-NG 5

tutaj, WPAcrack-02.cap to nazwa pliku, w którym napisaliśmy polecenie airodump-ng

– w rockyou.txt to nasz plik zawierający listę haseł

po tym procesie wszystko zależy od szybkości przetwarzania naszego systemu, GPU, używanego przez nas adaptera wifi i najważniejszej długości hasła i typów znaków używanych w nim. Hasło o długości większej niż 8 włącznie z możliwymi kombinacjami wielkich i małych liter oraz specjalnych symboli+cyfr zajmuje dużo czasu. Po tym procesie na terminalu pojawi się komunikat z hasłem.

Otrzymuj najnowsze wiadomości i aktualizacje techniczne, samouczki dotyczące etycznego hakowania oraz porady i wskazówki dotyczące cyberbezpieczeństwa. Sprawdź MeuSec po więcej.

czasami zamieszczamy linki do sklepów internetowych i / lub kampanii internetowych. Jeśli klikniesz na jeden i dokonasz zakupu, możemy otrzymać niewielką prowizję.

rób małe rzeczy z wielką miłością-Happy Sharing 🙂

  • Tags airmon-ng, Hacking, How to, kalilinux, linux, wifi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.