Da Wi-Fi først ble utviklet på slutten av 1990-tallet, ble Wired Equivalent Privacy (WEP) opprettet for å sikre trådløs kommunikasjon, men det var buggy og lett å knekke. Av den grunn bruker de fleste trådløse tilgangspunkter i dag Wi-Fi Protected Access II med en forhåndsdelt nøkkel for trådløs sikkerhet , også kjent som WPA2-PSK. WPA2 bruker en sterkere krypteringsalgoritme, AES, så det er vanskelig å knekke, men ikke umulig. Svakheten i WPA2-PSK-systemet er at det krypterte passordet deles under 4-veis håndtrykket. Når klienten autentiserer til tilgangspunktet (AP), utfører klienten og AP et 4-veis håndtrykk for å autentisere brukeren til AP. Dette er tiden for å hacke passord.

I denne artikkelen vil vi bruke Aircrack-Ng og et ordbokangrep med krypterte passord avledet fra 4-veis håndtrykkprosessen.
Hvordan hacke WiFi-passord med Aircrack-Ng
Trinn 1: Sett opp Wi-Fi-adapteren i skjermmodus med Airmon-Ng
Først må vi bruke en trådløs nettverksadapter som er kompatibel med Kali Linux.

Dette ligner på å sette den kablede adapteren til promiskuøs modus. Den tillater synlighet av all trådløs trafikk som passerer gjennom. Åpne terminalvinduet og skriv inn:
airmon-ng start wlan0

Merk at airmon-ng omdøper adapter wlan0 til mon0.
Trinn 2 : Få trafikkinformasjon med Airodump-Ng
Nå er den trådløse adapteren i Monitor-modus, slik at all trådløs trafikk som går gjennom kan sees. Få trafikkinformasjon ved hjelp av kommandoen airodump-ng.
Denne kommandoen vil ta all trafikk som den trådløse adapteren kan se og vise viktig informasjon om den, for eksempel BSSID (APs MAC-adresse), strøm, beacon-rammenummer, datarammenummer, kanal, hastighet , kryptering (hvis aktuelt), og til slutt ESSID (SSID). Skriv inn følgende kommando i terminal:
airodump-ng mon0

Merk at alle synlige AP-er er oppført i den øvre delen av skjermen og klienter er oppført i den nedre delen av skjermen.
Trinn 3: Sentraliser Airodump-Ng på ett tilgangspunkt på en kanal
Neste trinn bør vi fokusere på ett AP på en kanal og samle inn viktige data derfra. For å gjøre dette trenger du BSSID og kanal, åpne et annet terminalvindu og skriv inn:
airodump-ng --bssid 08:86:30:74:22:76 -c 6 --skriv WPAcrack mon0

- 08:86:30:74:22:76 er APs BSSID
- -c 6 er kanalen AP opererer på
- WPAcrack er filen du vil skrive
- mon0 er den trådløse adapteren
Som vist på skjermbildet ovenfor, fokuser på å samle inn data fra et AP med Belkin276s ESSID på kanal 6.
Trinn 4: Aireplay-Ng Deauth
For å hente det krypterte passordet, må vi få klienten til å autentisere til AP. Hvis vi allerede er autentisert, kan vi oppheve autentisering og systemet vil automatisk re-autentisere, og dermed kunne få det krypterte passordet. Åpne et annet terminalvindu og skriv inn:
aireplay-ng --deauth 100 -a 08:86:30:74:22:76 mon0

- 100 er antall de-autentiseringsrammer
- 08:86:30:74:22:76 er APs BSSID
- mon0 er den trådløse adapteren
Trinn 5: 4-trinns håndtrykkprosess
I forrige trinn, når de autentiserer passordet på nytt, vil airodump-ng prøve å få passordet under 4-veis håndtrykket. Gå tilbake til airodump-ng-terminalvinduet og sjekk om det var vellykket eller ikke.

Hvis det står " WPA-håndtrykk " øverst til høyre , betyr det at gjenopprettingsprosessen for krypteringspassord var vellykket.
Trinn 6: Nå har vi det krypterte passordet i WPAcrack-filen. Kjør filen ved å bruke en passordfil, her ved å bruke standard passordliste kalt darkcOde. Nå, knekk passordet ved å åpne en terminal og skrive:
aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de

- WPAcrack-01.cap er filnavnet skrevet i airodump-ng-kommandoen
- /pentest/passwords/wordlist/darkc0de er den absolutte banen til passordfilen
Denne prosessen kan være relativt langsom og kjedelig. Avhengig av lengden på passordlisten, kan det hende du må vente noen minutter til noen dager. Når passordet er funnet, vises det på skjermen. Husk at passordfilen er veldig viktig. Prøv standardpassordfilen først, og hvis den mislykkes, gå opp til en større og mer komplett passordfil.
Du vil kanskje vite: Hvordan hacke Wifi-passord ved hjelp av Wifiphisher
Ønsker deg suksess!