Kali Linux átvágni Wi-Fi használatával aircrack-ng

Kali Linux átvágni WI-FI a aircrack-ng

Ebben a cikkben megpróbáljuk „teszt a biztonságát” saját vezeték nélküli hozzáférési pont az internethez. És így, kezdjük.







1. lépés - Indítsa el a vezeték nélküli interfész monitor módban

A pontos eljárást bekapcsolja a monitor módban függően eltérő a használt meghajtó. Annak megállapításához, a vezető, az alábbi parancsot:

Egy gép Ralink, Atheros és a Broadcom rendszer megjeleníti valahogy így:


1a lépés - beállítása madwifi -NG

Első állomása ath0, teljesítményét:

airmon-ng megálló ath0

A következők:

Végrehajtja a parancsot „iwconfig”, hogy megbizonyosodjon arról, hogy nincs más felületek athX nem aktív. Meg kell kinéznie:

Most írja be a következő parancsot, hogy kapcsolja be a vezeték nélküli kártya csatornán 9 monitor módban:

airmon-ng indul wifi0 9

Miután ezt a parancsot, akkor valami hasonló:

Most ellenőrizze, hogy a felület megfelelően van beállítva, végezze újra a iwconfig

A válasz így kell kinéznie:


1b lépés - beállítása járművezetők mac80211

airmon-ng indul wlan0 9

Megjegyezzük, hogy a monitor be van kapcsolva mon0.

1C lépés - beállítása más vezetők







Másoknak (ieee80211 alapú) vezetők, egyszerűen futtassa a következő parancsot, hogy az ellenőrzési mód (cserélje rausb0 az interfész neve):

airmon-ng indul rausb0 9

2. lépés - Start. Összegyűjtése hendsheykov.

E lépés az, hogy összegyűjtse t. N. kézfogás

airodump-ng -c --bssid 9 00: 14: 6C: 7E: 40: 80 -w PSK ath0

De így ha nem csatlakozik:

Ez a lépés lehet halasztani, és meg kell várni, amíg valaki a kliens nem csatlakozik egy hozzáférési pontot. De azt hiszem, ez nem probléma.

Nyisson egy másik konzolra és írjuk:

aireplay-ng -0 -a 1 00: 14: 6C: 7E: 40: 80 -c 00: 0F: B5: FD: FB: C2 ath0

4. lépés - aircrack-ng - előzetes kulcs Hack


Ebben a szakaszban meg kell feltörni a pre-WPA / WPA2 kulcs. Ehhez szükségünk van egy szótár a szavak, mint bemenet.

Van egy kis szótárt, hogy jön aircrack-ng - „password.lst”. Nézzük használni.

Nyisson egy másik konzolra és írjuk:

aircrack-ng -w password.lst -B 00: 14: 6C: 7E: 40: 80 PSK * .cap

ahol:
  • -w password.lst a szótárban fájl neve
  • * .cap csoport nevét tartalmazó fájlok az elfogott csomagokat. Figyeljük meg, hogy ebben az esetben használt a * helyettesítő, hogy többszörös fájlokat.

Itt egy tipikus kimeneti ha nincs hendsheykov:

Amikor ez megtörténik, akkor vagy ismételje meg a 3. vagy várjon tovább, ha ön használ egy passzív megközelítés.

Ez az, amit a következtetés vonható le, ha hendsheyk találhatók:

Most ezen a ponton, aircrack-ng indul próbál feltörni az előre megosztott kulcsot. Attól függően, hogy a sebességet a processzor és a méret a szótárban, hosszú időt vesz igénybe.

Ez az, amit be kell fejezni a sikeres kompromisszum:

__________________
Hacking nem bűn, ez egy művészeti