Amikor az 1990-es évek végén a Wi-Fi-t először kifejlesztették, a Wired Equivalent Privacy -t (WEP) a vezeték nélküli kommunikáció biztosítására hozták létre, de ez hibás volt és könnyen feltörhető. Emiatt a legtöbb vezeték nélküli hozzáférési pont manapság a Wi-Fi Protected Access II-t használja a vezeték nélküli biztonság érdekében előre megosztott kulccsal , más néven WPA2-PSK-val. A WPA2 erősebb titkosítási algoritmust, AES-t használ, így nehéz feltörni, de nem lehetetlen. A WPA2-PSK rendszer gyengesége, hogy a titkosított jelszót megosztják a négyirányú kézfogás során. Amikor a kliens hitelesít a hozzáférési ponthoz (AP), az ügyfél és a hozzáférési pont négyirányú kézfogást hajt végre, hogy hitelesítse a felhasználót az AP-hoz. Itt az ideje a jelszavak feltörésének.

Ebben a cikkben az Aircrack-Ng-t és egy szótári támadást fogunk használni titkosított jelszavakkal, amelyek a négyirányú kézfogási folyamatból származnak.
Hogyan lehet feltörni a WiFi jelszót az Aircrack-Ng segítségével
1. lépés: Állítsa be a Wi-Fi adaptert Monitor módban az Airmon-Ng segítségével
Először is egy Kali Linux-szal kompatibilis vezeték nélküli hálózati adaptert kell használnunk.

Ez hasonló a vezetékes adapter promiszkuális módba állításához. Lehetővé teszi az összes áthaladó vezeték nélküli forgalom láthatóságát. Nyissa meg a Terminál ablakot, és írja be:
airmon-ng start wlan0

Megjegyzés: az airmon-ng átnevezi a wlan0 adaptert mon0-ra.
2. lépés : Szerezzen forgalmi információkat az Airodump-Ng segítségével
Most a vezeték nélküli adapter Monitor módban van, így az összes áthaladó vezeték nélküli forgalom látható. Forgalmi információkat kaphat az airodump-ng paranccsal.
Ez a parancs átveszi az összes forgalmat, amelyet a vezeték nélküli adapter láthat, és fontos információkat jelenít meg róla, például a BSSID-t (az AP MAC-címét), a teljesítményt, a jeladó keretszámát, az adatkeret számát, a csatornát, a sebességet, a titkosítást (ha van), és végül a ESSID (SSID). Írja be a következő parancsot a terminálba:
airodump-ng mon0

Megjegyzés: az összes látható hozzáférési pont a képernyő felső részén, a kliensek pedig a képernyő alsó részén találhatók.
3. lépés: Az Airodump-Ng központosítása egy hozzáférési ponton egy csatornán
A következő lépésben egy AP-ra kell összpontosítanunk egy csatornán, és onnan gyűjtsük össze a fontos adatokat. Ehhez szüksége van a BSSID-re és a csatornára, nyisson meg egy másik terminálablakot, és írja be:
airodump-ng --bssid 08:86:30:74:22:76 -c 6 --write WPAcrack mon0

- 08:86:30:74:22:76 az AP BSSID-je
- -c 6 az a csatorna, amelyen az AP működik
- A WPAcrack az a fájl, amelyet írni szeretne
- mon0 a vezeték nélküli adapter
Ahogy a fenti képernyőképen látható, összpontosítson a Belkin276 ESSID azonosítójával rendelkező AP-tól származó adatok gyűjtésére a 6-os csatornán.
4. lépés: Aireplay-Ng Deauth
A titkosított jelszó lekéréséhez az ügyfélnek hitelesítenünk kell az AP-t. Ha már hitelesítettük, akkor törölhetjük a hitelesítést, és a rendszer automatikusan újra hitelesít, így megkapja a titkosított jelszót. Nyisson meg egy másik terminálablakot, és írja be:
aireplay-ng --deauth 100 -a 08:86:30:74:22:76 mon0

- 100 a hitelesítés megszüntetésére szolgáló keretek száma
- 08:86:30:74:22:76 az AP BSSID-je
- mon0 a vezeték nélküli adapter
5. lépés: 4 lépésből álló kézfogási folyamat
Az előző lépésben, amikor újra hitelesítik a jelszót, az airodump-ng megpróbálja megszerezni a jelszót a négyirányú kézfogás során. Térjen vissza az airodump-ng terminál ablakához, és ellenőrizze, hogy sikeres volt-e vagy sem.

Ha a jobb felső sorban a " WPA handshake " felirat olvasható, az azt jelenti, hogy a titkosítási jelszó visszakeresése sikeres volt.
6. lépés: Most megvan a titkosított jelszó a WPAcrack fájlban. Futtassa a fájlt egy jelszófájl használatával, itt a darkcOde nevű alapértelmezett jelszólista használatával. Most törje fel a jelszót úgy, hogy nyisson meg egy terminált, és írja be:
aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de

- A WPAcrack-01.cap az airodump-ng parancsba írt fájlnév
- A /pentest/passwords/wordlist/darkc0de a jelszófájl abszolút elérési útja
Ez a folyamat viszonylag lassú és fárasztó lehet. A jelszólista hosszától függően előfordulhat, hogy néhány perctől néhány napig várnia kell. Ha megtalálta a jelszót, az megjelenik a képernyőn. Ne feledje, a jelszófájl nagyon fontos. Először próbálja meg az alapértelmezett jelszófájlt, és ha nem sikerül, lépjen egy nagyobb és teljesebb jelszófájlra.
Érdemes tudni: Hogyan lehet feltörni a Wifi-jelszót a Wifiphisher segítségével
Sok sikert kívánok!