När Wi-Fi först utvecklades i slutet av 1990-talet skapades Wired Equivalent Privacy (WEP) för att säkra trådlös kommunikation, men det var buggigt och lätt att knäcka. Av den anledningen använder de flesta trådlösa åtkomstpunkter idag Wi-Fi Protected Access II med en fördelad nyckel för trådlös säkerhet , även känd som WPA2-PSK. WPA2 använder en starkare krypteringsalgoritm, AES, så det är svårt att knäcka, men inte omöjligt. Svagheten i WPA2-PSK-systemet är att det krypterade lösenordet delas under 4-vägshandskakningen. När klienten autentiserar till åtkomstpunkten (AP), utför klienten och AP en 4-vägs handskakning för att autentisera användaren till AP. Det är dags att hacka lösenord.

I den här artikeln kommer vi att använda Aircrack-Ng och en ordboksattack med krypterade lösenord som härrör från 4-vägs handskakningsprocessen.
Hur man hackar WiFi-lösenord med Aircrack-Ng
Steg 1: Ställ in Wi-Fi-adaptern i monitorläge med Airmon-Ng
Först måste vi använda en trådlös nätverksadapter som är kompatibel med Kali Linux.

Detta liknar att ställa in den trådbundna adaptern till promiskuöst läge. Den tillåter synlighet för all trådlös trafik som passerar. Öppna terminalfönstret och skriv:
airmon-ng starta wlan0

Observera att airmon-ng byter namn på adaptern wlan0 till mon0.
Steg 2 : Få trafikinformation med Airodump-Ng
Nu är den trådlösa adaptern i monitorläge, så all trådlös trafik som passerar kan ses. Få trafikinformation med kommandot airodump-ng.
Detta kommando tar all trafik som den trådlösa adaptern kan se och visar viktig information om den, såsom BSSID (AP:s MAC-adress), ström, beacon-ramnummer, dataramnummer, kanal, hastighet , kryptering (om tillämpligt) och slutligen ESSID (SSID). Skriv följande kommando i terminal:
airodump-ng mon0

Observera att alla synliga AP:er listas i den övre delen av skärmen och klienter listas i den nedre delen av skärmen.
Steg 3: Centralisera Airodump-Ng på en åtkomstpunkt på en kanal
Nästa steg bör vi fokusera på en AP på en kanal och samla in viktig data därifrån. För att göra detta behöver du BSSID och kanal, öppna ett annat terminalfönster och skriv:
airodump-ng --bssid 08:86:30:74:22:76 -c 6 --skriv WPAcrack mon0

- 08:86:30:74:22:76 är AP:s BSSID
- -c 6 är kanalen som AP arbetar på
- WPAcrack är filen du vill skriva
- mon0 är den trådlösa adaptern
Som visas i skärmdumpen ovan, fokusera på att samla in data från en AP med Belkin276:s ESSID på kanal 6.
Steg 4: Aireplay-Ng Deauth
För att hämta det krypterade lösenordet måste vi få klienten att autentisera till AP. Om vi redan har autentiserats kan vi autentisera och systemet kommer automatiskt att autentisera på nytt, vilket gör att vi kan få det krypterade lösenordet. Öppna ett annat terminalfönster och skriv:
aireplay-ng --deauth 100 -a 08:86:30:74:22:76 mån0

- 100 är antalet avautentiseringsramar
- 08:86:30:74:22:76 är AP:s BSSID
- mon0 är den trådlösa adaptern
Steg 5: 4-stegs handskakningsprocess
I det föregående steget, när de autentifierar lösenordet igen, kommer airodump-ng att försöka få lösenordet under 4-vägshandskakningen. Gå tillbaka till airodump-ng-terminalfönstret och kontrollera om det lyckades eller inte.

Om det står " WPA-handskakning " på den övre högra raden betyder det att hämtningen av krypteringslösenordet lyckades.
Steg 6: Nu har vi det krypterade lösenordet i WPAcrack-filen. Kör filen med en lösenordsfil, här med standardlösenordslistan med namnet darkcOde. Knäck nu lösenordet genom att öppna en terminal och skriva:
aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de

- WPAcrack-01.cap är filnamnet skrivet i kommandot airodump-ng
- /pentest/passwords/wordlist/darkc0de är den absoluta sökvägen till lösenordsfilen
Denna process kan vara relativt långsam och tråkig. Beroende på längden på lösenordslistan kan du behöva vänta några minuter till några dagar. När lösenordet hittats visas det på skärmen. Kom ihåg att lösenordsfilen är mycket viktig. Prova standardlösenordsfilen först och om den misslyckas, flytta upp till en större och mer komplett lösenordsfil.
Du kanske vill veta: Hur man hackar Wifi-lösenord med Wifiphisher
Önskar dig framgång!