Kali Linux átvágni Wi-Fi használatával aircrack-ng
Kali Linux átvágni WI-FI a aircrack-ng
Ebben a cikkben megpróbáljuk „teszt a biztonságát” saját vezeték nélküli hozzáférési pont az internethez. És így, kezdjük.
1. lépés - Indítsa el a vezeték nélküli interfész monitor módban
A pontos eljárást bekapcsolja a monitor módban függően eltérő a használt meghajtó. Annak megállapításához, a vezető, az alábbi parancsot:
Egy gép Ralink, Atheros és a Broadcom rendszer megjeleníti valahogy így:
1a lépés - beállítása madwifi -NG
Első állomása ath0, teljesítményét:
airmon-ng megálló ath0
A következők:
Végrehajtja a parancsot „iwconfig”, hogy megbizonyosodjon arról, hogy nincs más felületek athX nem aktív. Meg kell kinéznie:
Most írja be a következő parancsot, hogy kapcsolja be a vezeték nélküli kártya csatornán 9 monitor módban:
airmon-ng indul wifi0 9
Miután ezt a parancsot, akkor valami hasonló:
Most ellenőrizze, hogy a felület megfelelően van beállítva, végezze újra a iwconfig
A válasz így kell kinéznie:
1b lépés - beállítása járművezetők mac80211
airmon-ng indul wlan0 9
Megjegyezzük, hogy a monitor be van kapcsolva mon0.
1C lépés - beállítása más vezetők
Másoknak (ieee80211 alapú) vezetők, egyszerűen futtassa a következő parancsot, hogy az ellenőrzési mód (cserélje rausb0 az interfész neve):
airmon-ng indul rausb0 9
2. lépés - Start. Összegyűjtése hendsheykov.
E lépés az, hogy összegyűjtse t. N. kézfogás
airodump-ng -c --bssid 9 00: 14: 6C: 7E: 40: 80 -w PSK ath0
De így ha nem csatlakozik:
Ez a lépés lehet halasztani, és meg kell várni, amíg valaki a kliens nem csatlakozik egy hozzáférési pontot. De azt hiszem, ez nem probléma.
Nyisson egy másik konzolra és írjuk:
aireplay-ng -0 -a 1 00: 14: 6C: 7E: 40: 80 -c 00: 0F: B5: FD: FB: C2 ath0
4. lépés - aircrack-ng - előzetes kulcs Hack
Ebben a szakaszban meg kell feltörni a pre-WPA / WPA2 kulcs. Ehhez szükségünk van egy szótár a szavak, mint bemenet.
Van egy kis szótárt, hogy jön aircrack-ng - „password.lst”. Nézzük használni.
Nyisson egy másik konzolra és írjuk:
aircrack-ng -w password.lst -B 00: 14: 6C: 7E: 40: 80 PSK * .cap
ahol:- -w password.lst a szótárban fájl neve
- * .cap csoport nevét tartalmazó fájlok az elfogott csomagokat. Figyeljük meg, hogy ebben az esetben használt a * helyettesítő, hogy többszörös fájlokat.
Itt egy tipikus kimeneti ha nincs hendsheykov:
Amikor ez megtörténik, akkor vagy ismételje meg a 3. vagy várjon tovább, ha ön használ egy passzív megközelítés.
Ez az, amit a következtetés vonható le, ha hendsheyk találhatók:
Most ezen a ponton, aircrack-ng indul próbál feltörni az előre megosztott kulcsot. Attól függően, hogy a sebességet a processzor és a méret a szótárban, hosszú időt vesz igénybe.
Ez az, amit be kell fejezni a sikeres kompromisszum:
__________________
Hacking nem bűn, ez egy művészeti