Kali linux hack wi-fi cu aircrack-ng

Kali Linux Hacking WI-FI cu Aircrack-ng

În acest articol, vom încerca să "testați pentru securitate" propriul punct de acces fără fir la Internet. Și așa, să începem.







Pasul 1 - lansarea interfeței fără fir în modul de monitorizare

Procedura exactă pentru activarea modului de monitor diferă în funcție de driverul utilizat. Pentru a determina driverul, executați următoarea comandă:

Pe masina cu Ralink, Atheros si Broadcom, sistemul va produce ceva de genul:


Pasul 1a - Configurarea MadWifi -NG

Prima oprire ath0 de a face:

oprirea aeronavelor

Ar trebui să fie așa:

Rulați comanda "iwconfig" pentru a vă asigura că nu rulează interfețe athX. Ar trebui să arate ceva de genul:

Acum introduceți următoarea comandă pentru a comuta cardul wireless la canalul 9 în modul de monitorizare:

airmon-ng start wifi0 9

După această comandă ar trebui să vedem ceva similar cu:

Acum, asigurați-vă că interfața noastră este configurată corect, executăm din nou comanda iwconfig

Răspunsul ar trebui să arate astfel:


Pasul 1b - Configurarea driverelor mac80211

airmon-ng start wlan0 9

Rețineți că monitorul se află pe mon0.

Etapa 1C - Configurarea altor drivere







Pentru alți șoferi (ieee80211), purtați următoarea comandă pentru a activa modul de monitorizare (înlocuiți rausb0 cu numele interfeței):

airmon-ng start rausb0 9

Pasul 2 - Începeți. Colecția de strângere de mână.

Scopul acestei etape este de a colecta așa-numitele. strângeri de mână

airodump-ng -c 9 -bssid 00: 14: 6C: 7E: 40: 80 -w psk ath0

Și aici, dacă nu va fi conectat:

Acest pas poate fi întârziat și trebuie să așteptați până când unul dintre clienți se conectează la punctul de acces. Dar cred că nu este o problemă.

Deschideți o sesiune de consolă diferită și tastați:

aireplay-ng -0 -a 1 00: 14: 6C: 7E: 40: 80 -c 00: 0F: B5: FD: FB: C2 ATH0

Pasul 4 - Aircrack-ng - spargerea cheii preliminare


În acest moment, trebuie să spargem pre-cheia WPA / WPA2. Pentru a face acest lucru, avem nevoie de un dicționar de cuvinte ca intrare.

Există un mic dicționar care vine cu aircrack-ng - "password.lst". O vom folosi.

Deschideți o sesiune de consolă diferită și tastați:

aircrack-ng -w parola.lst -b 00: 14: 6C: 7E: 40: 80 psk * .cap

în cazul în care:
  • -w password.lst este numele fișierului dicționarului
  • * .cap numele grupului de fișiere care conțin pachetele interceptate. Rețineți că în acest caz am folosit un caracter special * pentru a include mai multe fișiere.

Iată o concluzie tipică, atunci când nu există nicio strângere de mână:

Când se întâmplă acest lucru, trebuie fie să repetați pasul 3, fie să așteptați mai mult dacă utilizați o abordare pasivă.

Aici poate fi o concluzie dacă se va găsi strângerea de mână:

Acum, în acest moment, Aircrack-ng va încerca să spargă cheia pre-cheie. În funcție de viteza procesorului și dimensiunea dicționarului, acest lucru poate dura mult timp.

Iată concluzia cu un hack de succes:

__________________
Hacking-ul nu este o crimă, este arta







Trimiteți-le prietenilor: