Intro till Wirelesss Hacking
människor utvecklade trådlös anläggning för att tillhandahålla Internetuppkoppling på 1990-talet under typen av WEP( Wired Equivalent Privacy) men nej , genier som du skapade antal sätt att knäcka det. Så efter så mycket slipning över krypteringskonceptet av datavetenskapsmannen och cybersäkerhetsanalytikern och forskarna kom de fram till begreppet WPA2-PSK.
WPA2-PSK är WiFi Protected Access 2 tillsammans med en fördelad nyckel för trådlös säkerhet, nu här , WPA2 har en starkare krypteringsalgoritm och AES som är mycket svårt att knäcka men återigen genier som du älskar att riva sönder varje hinder som kommer upp i deras väg, vem fan stoppar dig, vi har lösningen här , läs den steg för steg och avsluta detta berg också.
men ja, man måste vara rent teknisk för att få detta hinder gjort eftersom det inte är små saker att penetrera och få tillgång till någons nätverk. När du är klar med att komma in kan du trycka på, spåra eller komma åt någon av de enheter som är anslutna till det nätverket.
grundläggande algoritm bakom hacka
sårbarheten eller kryphål i en WPA2-PSK systemet är att lösenordet som är krypterad är inbäddad i 4-vägs handskakning. När en användare autentiserar till åtkomstpunkten(för kiddos: när du försöker ansluta till en wifi) går användaren och åtkomstpunkten (AP) igenom en lösenordsmatchningssession eller på ett tekniskt språk kan vi säga en 4 – stegsprocess för att autentisera användaren till åtkomstpunkten. Vid den tidpunkten försöker vår maskin med ett hårdvaruverktyg som vi kommer att diskutera nästa , ta tag i lösenordet genom att matcha det genom vår egen ordlista.
krav
bara en WiFi-adapter med bildskärmsläge aktiverat som Leoxys 150N, ,Alpha 150 mbps(rekommenderad) och Alpha 1900(bästa).
Steg 1: initiera monitorläge
först måste vi sätta wifi-adaptern (kompatibel: Leoxys 150N,, Alpha 150 mbps(rekommenderad) och Alpha 1900(bästa)) i monitorläge. Med enkla ord kan vi säga att vi sätter vår tekniska arm i luften genom vilken all flygtrafik i trådlösa nätverk flyter och passerar.
vi kan göra det genom att öppna terminalen och skriva:
$: airmong-ng start wlan0
vår wlan0-adapter kommer att döpas om till wlan0mon av airmon-ng
steg 2: fånga trådlös trafik
detta görs för att fånga all trafik i luften som passerar, det görs av vår adapter. För detta tar vi hjälp från kommandot airodump-ng.
$: airodump-ng mon0
detta kommando samlar all kritisk information om den trådlösa trafiken i det specifika området, såsom BSSID, antal fyrramar, kraft , kanal, hastighet och kryptering.
steg 3: inriktning på AP vi vill ha
i det här steget måste vi rikta in den åtkomstpunkt som vi vill ha eller fånga kritiska data. För detta kommer vi att behöva BSSID och kanal för targetted access point(AP) för att göra detta. Detta utförs genom att öppna en annan terminal och bearbeta kommandot nedan:
$: airodump-ng –bssid C4:9F:4C:F8:0F: 7F-c 11-skriv WPAcrack mon0
C4: 9F: 4C: F8: 0F:7F är BSSID för wifi
-c 11 är kanalen för AP vi arbetar med
WPAcrack är filen där vårt pass kommer att sparas
mon0 är namnet på adaptern
nu i bilden ovan kan vi se , det har börjat fokusera på endast en AP som vi vill knäcka och få sitt lösenord..
steg 4: använda Airplay-Ng för Deauth
nu, för att fånga det krypterade lösenordet, måste vi ha användaren att autentisera mot åtkomstpunkten. Om de redan är autentiserade kan vi bara de-autentisera dem och deras enhet kommer automatiskt att autentisera igen, under tiden kan vi ta tag i deras krypterade lösenord i processen. För detta har vi öppnat en annan terminal och kör kommandot nedan:
$> aireplay-ng-deauth 100-a C4:9F:4C:F8:0F:7F mon0
100 är ramarna för de-autentisering som vi skickar
C4: 9F: 4C: F8: 0F:7F är BSSID för åtkomstpunkten
mon0 är namnet på vår adapter
Steg 5: fånga handskakningen
nu, i föregående steg gjorde vi användaren att koppla från sitt wifi-nätverk för att återansluta och nu när återanslutning av användarens enhet till AP eller WiFi , kommer airodump-ng att försöka ta tag i wifi-lösenordet. För detta kan vi komma tillbaka till vår airodump-ng-terminal och där skulle vi kunna se WPA-handskakning. Detta är en signal om att vi lyckades få lösenordet som är i krypterad form.
steg 6: dekryptera det krypterade lösenordet
nu kommer vi igen att använda vårt huvudvapenkommando aircrack-ng för att dekryptera det krypterade lösenordet som vi grep från re-authenticatoin mellan användaren och AP. Nu, denna process beror på hur stark är vår ordbok fil eller ordlista fil. I enkla ord kan vi säga en lista med olika kombinationer av ord. Detta kan göras genom att utföra kommandot nedan
aircrack-ng WPAcrack-02.cap-w rockyou.txt
här, WPAcrack-02.cap är filnamnet där vi skrev kommandot airodump-ng
-w rockyou.txt är vår fil som innehåller lista över lösenord
efter denna process beror allt på vårt systembehandlingshastighet , GPU, wifi-adaptern vi använder och den viktigaste lösenordslängden och teckentyperna som används i den. Lösenord med mer än 8 längd inklusive möjliga kombinationer av versaler, gemener och specialsymboler+siffror tar mycket tid. Efter denna process visas ett meddelande på terminalen med lösenordet.
få de senaste tekniska nyheterna och uppdateringarna, etiska hacking-tutorials och tips och tricks för cybersäkerhet. Kolla in MeuSec för mer.
ibland inkluderar vi länkar till onlinebutiker och/eller onlinekampanjer. Om du klickar på en och gör ett köp kan vi få en liten provision.
- Tags airmon-ng, Hacking, How to, kalilinux, linux, wifi