Hacking Wi-Fi: Cracking WPA2-PSK trådlösa nätverk med Airmon-Ng

Intro till Wirelesss Hacking

människor utvecklade trådlös anläggning för att tillhandahålla Internetuppkoppling på 1990-talet under typen av WEP( Wired Equivalent Privacy) men nej , genier som du skapade antal sätt att knäcka det. Så efter så mycket slipning över krypteringskonceptet av datavetenskapsmannen och cybersäkerhetsanalytikern och forskarna kom de fram till begreppet WPA2-PSK.

WPA2-PSK är WiFi Protected Access 2 tillsammans med en fördelad nyckel för trådlös säkerhet, nu här , WPA2 har en starkare krypteringsalgoritm och AES som är mycket svårt att knäcka men återigen genier som du älskar att riva sönder varje hinder som kommer upp i deras väg, vem fan stoppar dig, vi har lösningen här , läs den steg för steg och avsluta detta berg också.

men ja, man måste vara rent teknisk för att få detta hinder gjort eftersom det inte är små saker att penetrera och få tillgång till någons nätverk. När du är klar med att komma in kan du trycka på, spåra eller komma åt någon av de enheter som är anslutna till det nätverket.

grundläggande algoritm bakom hacka

sårbarheten eller kryphål i en WPA2-PSK systemet är att lösenordet som är krypterad är inbäddad i 4-vägs handskakning. När en användare autentiserar till åtkomstpunkten(för kiddos: när du försöker ansluta till en wifi) går användaren och åtkomstpunkten (AP) igenom en lösenordsmatchningssession eller på ett tekniskt språk kan vi säga en 4 – stegsprocess för att autentisera användaren till åtkomstpunkten. Vid den tidpunkten försöker vår maskin med ett hårdvaruverktyg som vi kommer att diskutera nästa , ta tag i lösenordet genom att matcha det genom vår egen ordlista.

krav

bara en WiFi-adapter med bildskärmsläge aktiverat som Leoxys 150N, ,Alpha 150 mbps(rekommenderad) och Alpha 1900(bästa).

Steg 1: initiera monitorläge

först måste vi sätta wifi-adaptern (kompatibel: Leoxys 150N,, Alpha 150 mbps(rekommenderad) och Alpha 1900(bästa)) i monitorläge. Med enkla ord kan vi säga att vi sätter vår tekniska arm i luften genom vilken all flygtrafik i trådlösa nätverk flyter och passerar.

vi kan göra det genom att öppna terminalen och skriva:

$: airmong-ng start wlan0

hacking_wifi_meusec

vår wlan0-adapter kommer att döpas om till wlan0mon av airmon-ng

steg 2: fånga trådlös trafik

detta görs för att fånga all trafik i luften som passerar, det görs av vår adapter. För detta tar vi hjälp från kommandot airodump-ng.

$: airodump-ng mon0

Hacking Wi-Fi: Cracking WPA2-PSK trådlösa nätverk med Airmon-Ng 1

detta kommando samlar all kritisk information om den trådlösa trafiken i det specifika området, såsom BSSID, antal fyrramar, kraft , kanal, hastighet och kryptering.

steg 3: inriktning på AP vi vill ha

i det här steget måste vi rikta in den åtkomstpunkt som vi vill ha eller fånga kritiska data. För detta kommer vi att behöva BSSID och kanal för targetted access point(AP) för att göra detta. Detta utförs genom att öppna en annan terminal och bearbeta kommandot nedan:

$: airodump-ng –bssid C4:9F:4C:F8:0F: 7F-c 11-skriv WPAcrack mon0

Hacking Wi-Fi: Cracking WPA2-PSK trådlösa nätverk med Airmon-Ng 2

C4: 9F: 4C: F8: 0F:7F är BSSID för wifi

-c 11 är kanalen för AP vi arbetar med

WPAcrack är filen där vårt pass kommer att sparas

mon0 är namnet på adaptern

nu i bilden ovan kan vi se , det har börjat fokusera på endast en AP som vi vill knäcka och få sitt lösenord..

steg 4: använda Airplay-Ng för Deauth

nu, för att fånga det krypterade lösenordet, måste vi ha användaren att autentisera mot åtkomstpunkten. Om de redan är autentiserade kan vi bara de-autentisera dem och deras enhet kommer automatiskt att autentisera igen, under tiden kan vi ta tag i deras krypterade lösenord i processen. För detta har vi öppnat en annan terminal och kör kommandot nedan:

$> aireplay-ng-deauth 100-a C4:9F:4C:F8:0F:7F mon0

Hacking Wi-Fi: Cracking WPA2-PSK trådlösa nätverk med Airmon-Ng 3

100 är ramarna för de-autentisering som vi skickar

C4: 9F: 4C: F8: 0F:7F är BSSID för åtkomstpunkten

mon0 är namnet på vår adapter

Steg 5: fånga handskakningen

nu, i föregående steg gjorde vi användaren att koppla från sitt wifi-nätverk för att återansluta och nu när återanslutning av användarens enhet till AP eller WiFi , kommer airodump-ng att försöka ta tag i wifi-lösenordet. För detta kan vi komma tillbaka till vår airodump-ng-terminal och där skulle vi kunna se WPA-handskakning. Detta är en signal om att vi lyckades få lösenordet som är i krypterad form.

Hacking Wi-Fi: Cracking WPA2-PSK trådlösa nätverk med Airmon-Ng 4

steg 6: dekryptera det krypterade lösenordet

nu kommer vi igen att använda vårt huvudvapenkommando aircrack-ng för att dekryptera det krypterade lösenordet som vi grep från re-authenticatoin mellan användaren och AP. Nu, denna process beror på hur stark är vår ordbok fil eller ordlista fil. I enkla ord kan vi säga en lista med olika kombinationer av ord. Detta kan göras genom att utföra kommandot nedan

aircrack-ng WPAcrack-02.cap-w rockyou.txt

Hacking Wi-Fi: Cracking WPA2-PSK trådlösa nätverk med Airmon-Ng 5

här, WPAcrack-02.cap är filnamnet där vi skrev kommandot airodump-ng

-w rockyou.txt är vår fil som innehåller lista över lösenord

efter denna process beror allt på vårt systembehandlingshastighet , GPU, wifi-adaptern vi använder och den viktigaste lösenordslängden och teckentyperna som används i den. Lösenord med mer än 8 längd inklusive möjliga kombinationer av versaler, gemener och specialsymboler+siffror tar mycket tid. Efter denna process visas ett meddelande på terminalen med lösenordet.

få de senaste tekniska nyheterna och uppdateringarna, etiska hacking-tutorials och tips och tricks för cybersäkerhet. Kolla in MeuSec för mer.

ibland inkluderar vi länkar till onlinebutiker och/eller onlinekampanjer. Om du klickar på en och gör ett köp kan vi få en liten provision.

gör små saker med stor kärlek-glad delning 🙂

  • Tags airmon-ng, Hacking, How to, kalilinux, linux, wifi

Lämna ett svar

Din e-postadress kommer inte publiceras.