Kā uzlauzt Wi-Fi paroli, izmantojot Aircrack-Ng

Kā uzlauzt Wi-Fi paroli, izmantojot Aircrack-Ng

Kad 90. gadu beigās pirmo reizi tika izstrādāts Wi-Fi, bezvadu sakaru nodrošināšanai tika izveidots Wired Equivalent Privacy (WEP), taču tas bija kļūdains un viegli uzlaužams. Šī iemesla dēļ mūsdienās lielākā daļa bezvadu piekļuves punktu izmanto Wi-Fi Protected Access II ar iepriekš koplietotu bezvadu drošības atslēgu , kas pazīstama arī kā WPA2-PSK. WPA2 izmanto spēcīgāku šifrēšanas algoritmu AES, tāpēc to ir grūti uzlauzt, bet ne neiespējami. WPA2-PSK sistēmas vājums ir tāds, ka šifrētā parole tiek koplietota četrvirzienu rokasspiediena laikā. Kad klients autentificējas piekļuves punktā (AP), klients un AP veic četrvirzienu rokasspiedienu, lai autentificētu lietotāju AP. Šis ir laiks uzlauzt paroles.

Kā uzlauzt Wi-Fi paroli, izmantojot Aircrack-Ng

Šajā rakstā mēs izmantosim Aircrack-Ng un vārdnīcas uzbrukumu ar šifrētām parolēm, kas iegūtas no četrvirzienu rokasspiediena procesa.

Kā uzlauzt WiFi paroli, izmantojot Aircrack-Ng

1. darbība: iestatiet Wi-Fi adapteri monitora režīmā, izmantojot Airmon-Ng

Pirmkārt, mums ir jāizmanto bezvadu tīkla adapteris, kas ir saderīgs ar Kali Linux.

Kā uzlauzt Wi-Fi paroli, izmantojot Aircrack-Ng

Tas ir līdzīgi vadu adaptera iestatīšanai izlaidības režīmā. Tas ļauj redzēt visu bezvadu trafiku, kas iet cauri. Atveriet termināļa logu un ierakstiet:

airmon-ng start wlan0

Kā uzlauzt Wi-Fi paroli, izmantojot Aircrack-Ng

Ņemiet vērā, ka airmon-ng pārdēvē adapteri wlan0 par mon0.

2. darbība : saņemiet satiksmes informāciju, izmantojot Airodump-Ng

Tagad bezvadu adapteris ir monitora režīmā, tāpēc var redzēt visu caurejošo bezvadu trafiku. Iegūstiet satiksmes informāciju, izmantojot komandu airodump-ng.

Šī komanda uzņems visu datplūsmu, ko var redzēt bezvadu adapteris, un parādīs svarīgu informāciju par to, piemēram, BSSID (AP MAC adrese), jaudu, bākas kadra numuru, datu kadra numuru, kanālu, ātrumu, šifrēšanu (ja piemērojams) un visbeidzot ESSID (SSID). Terminālī ierakstiet šādu komandu:

airodump-ng mon0

Kā uzlauzt Wi-Fi paroli, izmantojot Aircrack-Ng

Ņemiet vērā, ka visi redzamie AP ir uzskaitīti ekrāna augšējā daļā, un klienti ir norādīti ekrāna apakšējā daļā.

3. darbība. Centralizējiet Airodump-Ng vienā piekļuves punktā vienā kanālā

Nākamais solis mums jākoncentrējas uz vienu AP vienā kanālā un no turienes jāapkopo svarīgi dati. Lai to izdarītu, jums ir nepieciešams BSSID un kanāls, atveriet citu termināļa logu un ierakstiet:

airodump-ng --bssid 08:86:30:74:22:76 -c 6 --write WPAcrack mon0

Kā uzlauzt Wi-Fi paroli, izmantojot Aircrack-Ng

  • 08:86:30:74:22:76 ir AP BSSID
  • -c 6 ir kanāls, kurā darbojas AP
  • WPAcrack ir fails, kuru vēlaties rakstīt
  • mon0 ir bezvadu adapteris

Kā parādīts iepriekš redzamajā ekrānuzņēmumā, koncentrējieties uz datu apkopošanu no AP ar Belkin276 ESSID 6. kanālā.

4. darbība: Aireplay-Ng Deauth

Lai izgūtu šifrēto paroli, klientam ir jāautentificējas AP. Ja tas jau ir autentificēts, mēs varam atcelt autentifikāciju, un sistēma automātiski veiks atkārtotu autentifikāciju, tādējādi varot iegūt šifrēto paroli. Atveriet citu termināļa logu un ierakstiet:

aireplay-ng --deauth 100 -a 08:86:30:74:22:76 mon0

Kā uzlauzt Wi-Fi paroli, izmantojot Aircrack-Ng

  • 100 ir autentifikācijas atcelšanas kadru skaits
  • 08:86:30:74:22:76 ir AP BSSID
  • mon0 ir bezvadu adapteris

5. darbība: 4 pakāpju rokasspiediena process

Iepriekšējā darbībā, atkārtoti autentificējot paroli, airodump-ng mēģinās iegūt paroli četrvirzienu rokasspiediena laikā. Atgriezieties airodump-ng termināļa logā un pārbaudiet, vai tas bija veiksmīgs vai nē.

Kā uzlauzt Wi-Fi paroli, izmantojot Aircrack-Ng

Ja augšējā labajā rindiņā ir rakstīts " WPA rokasspiediens ", tas nozīmē, ka šifrēšanas paroles izguves process bija veiksmīgs.

6. darbība. Tagad mums ir šifrēta parole WPAcrack failā. Palaidiet failu, izmantojot paroles failu, šeit izmantojot noklusējuma paroļu sarakstu ar nosaukumu darkcOde. Tagad uzlauziet paroli, atverot termināli un ierakstot:

aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de

Kā uzlauzt Wi-Fi paroli, izmantojot Aircrack-Ng

  • WPAcrack-01.cap ir faila nosaukums, kas ierakstīts komandā airodump-ng
  • /pentest/passwords/wordlist/darkc0de ir absolūtais ceļš uz paroles failu

Šis process var būt salīdzinoši lēns un nogurdinošs. Atkarībā no paroļu saraksta garuma, iespējams, būs jāgaida no dažām minūtēm līdz dažām dienām. Kad parole ir atrasta, tā tiks parādīta ekrānā. Atcerieties, ka paroles fails ir ļoti svarīgs. Vispirms izmēģiniet noklusējuma paroles failu un, ja tas neizdodas, pārejiet uz lielāku un pilnīgāku paroles failu.

Iespējams, vēlēsities uzzināt: kā uzlauzt Wifi paroli, izmantojot Wifiphisher

Novēlam veiksmi!


Kas ir Scareware? Kā noņemt Scareware?

Kas ir Scareware? Kā noņemt Scareware?

Scareware ir ļaunprātīga datorprogramma, kas izstrādāta, lai liktu lietotājiem domāt, ka tā ir likumīga lietojumprogramma, un lūdz tērēt naudu kaut kam, kas neko nedara.

Kā palielināt interneta savienojuma ātrumu, izmantojot cFosSpeed

Kā palielināt interneta savienojuma ātrumu, izmantojot cFosSpeed

cFosSpeed ​​ir programmatūra, kas palielina interneta savienojuma ātrumu, samazina pārraides latentumu un palielina savienojuma stiprumu līdz aptuveni 3 reizēm. Īpaši tiem, kas spēlē tiešsaistes spēles, cFosSpeed ​​atbalstīs, lai jūs varētu izbaudīt spēli bez tīkla problēmām.

Uzziniet par ugunsmūriem, Windows ugunsmūri operētājsistēmā Windows Server 2012

Uzziniet par ugunsmūriem, Windows ugunsmūri operētājsistēmā Windows Server 2012

Windows ugunsmūris ar papildu drošību ir ugunsmūris, kas darbojas sistēmā Windows Server 2012 un ir iespējots pēc noklusējuma. Ugunsmūra iestatījumi operētājsistēmā Windows Server 2012 tiek pārvaldīti Windows ugunsmūra Microsoft pārvaldības konsolē.

Kā nomainīt Vigor Draytek modema un maršrutētāja pieteikšanās paroli

Kā nomainīt Vigor Draytek modema un maršrutētāja pieteikšanās paroli

Mainot Vigor Draytek modema un maršrutētāja pieteikšanās administratora lapas paroli, lietotāji ierobežos nesankcionētu piekļuvi modema paroles maiņai, nodrošinot svarīgu tīkla informāciju.

Kā viegli pārspīlēt RAM, izmantojot AMD Ryzen Master

Kā viegli pārspīlēt RAM, izmantojot AMD Ryzen Master

Par laimi, Windows datoru lietotāji, kuros darbojas AMD Ryzen procesori, var izmantot Ryzen Master, lai viegli pārspīlēti RAM, nepieskaroties BIOS.

7 veidi, kā novērst Windows klēpjdatora kļūdas, kas netiek uzlādētas, izmantojot USB-C

7 veidi, kā novērst Windows klēpjdatora kļūdas, kas netiek uzlādētas, izmantojot USB-C

USB-C ports ir kļuvis par datu pārsūtīšanas, video izvades un uzlādes standartu mūsdienu Windows klēpjdatoros. Lai gan tas ir ērti, tas var būt kaitinoši, ja pievienojat klēpjdatoru USB-C lādētājam un tas netiek uzlādēts.

Kā novērst kļūdu nevar izveidot pakalpojumu Ultraviewer

Kā novērst kļūdu nevar izveidot pakalpojumu Ultraviewer

Kļūda nevar izveidot pakalpojumu Ultraviewer rodas, kad mēs instalējam programmatūru ar kļūdas kodu 1072.

Kā novērst kļūdu, kas saistīta ar ID nerādīšanu Ultraviewer

Kā novērst kļūdu, kas saistīta ar ID nerādīšanu Ultraviewer

Kļūda, ja Ultraviewer netiek rādīts ID, ietekmēs attālo datora savienojumu.

Kā izmantot Ultraviewer, lai nosūtītu un saņemtu failus

Kā izmantot Ultraviewer, lai nosūtītu un saņemtu failus

Ultraviewer kontrolē datoru attālināti, un tam ir režīms failu nosūtīšanai un saņemšanai.

6 veidi, kā neatgriezeniski izdzēst failus sistēmā Windows

6 veidi, kā neatgriezeniski izdzēst failus sistēmā Windows

Parasti, dzēšot failu operētājsistēmā Windows, fails netiek dzēsts uzreiz, bet gan tiks saglabāts atkritnē. Pēc tam jums būs jāveic vēl viena darbība: iztukšojiet miskasti. Bet, ja nevēlaties veikt šo otro darbību, tālāk esošajā rakstā mēs parādīsim, kā neatgriezeniski izdzēst failu.