ПредишенСледващото

Кали Linux Break отворена Wi-Fi, като се използва Aircrack-ПГ

В тази статия ще се опитаме да "тестват сигурността на" собствената си точка за безжичен достъп до интернет. И така, нека започнем.

Стъпка 1 - Начало на безжичния интерфейс в режим на монитор

Точната процедура за включване на режим на монитора се различава в зависимост от използвания драйвер. За определяне на водача, изпълнете следната команда:

На една машина с Ralink, Atheros и Broadcom система ще се появи нещо като това:


Етап 1а - Създаване MadWifi -NG

Първата спирка ath0, извършване на:

airmon-нг стоп ath0

Е, както следва:

Изпълнява команда "iwconfig", за да се уверите, че няма други интерфейси не athX вървят. Тя трябва да изглежда по следния начин:

Сега въведете следната команда, за да включите безжичната карта на канал 9 в режим на монитор:

airmon-нг започне wifi0 9

След тази команда, трябва да видите нещо подобно на:

Сега ние се провери, че ни интерфейс е конфигуриран правилно, изпълнете отново iwconfig

Отговорът трябва да изглежда така:


Стъпка 1б - Настройка шофьори mac80211

airmon-нг започне wlan0 9

Имайте предвид, че монитора е включен mon0.

Стъпка 1C - Създаване други шофьори

За други (на ieee80211 базирани) драйвери, просто стартирайте следната команда, за да активирате режима за наблюдение (замени rausb0 името си интерфейс):

airmon-нг започне rausb0 9

Стъпка 2 - Старт. Събиране hendsheykov.

Целта на този етап е да се съберат т. Н. ръкостискания

airodump-нг -С --bssid 9 00: 14: 6С: 7E: 40: 80 -w PSK ath0

Но, така че ако не се свържете:

Тази стъпка може да се забави, и вие трябва да изчакате, докато някой от клиента не е свързан към точка за достъп. Но мисля, че това не е проблем.

Отворете друга конзола сесия и въведете:

aireplay-нг -0 -а 1 00: 14: 6С: 7E: 40: 80 -С 00: 0F: B5: FD: FB: С2 ath0

Стъпка 4 - Aircrack-нг - предварителен ключ хак


На този етап, ние трябва да се справи преди WPA / WPA2 ключ. За да направите това, ние се нуждаем от речника на думи като вход.

Има малък речник, който идва с Aircrack-нг - "password.lst". Нека да го използвате.

Отворете друга конзола сесия и въведете:

Aircrack-нг -w password.lst Ь 00: 14: 6С: 7E: 40: 80 PSK * .cap

когато:
  • -w password.lst е името на речника файл
  • * .cap име на група от файлове, съдържащи заловените пакети. Имайте предвид, че в този случай, ние използвахме заместващия * да се включат множество файлове.

Ето един типичен изход, когато няма hendsheykov:

Когато това се случи, трябва или повторете стъпка 3 или чакат по-дълго, ако използвате пасивен подход.

Това е, което може да се заключи, ако hendsheyk да се намери:

Сега в този момент, Aircrack-нг ще започне опит за неоторизиран ключът предварително споделен. В зависимост от скоростта на вашия процесор, както и размерът на речника, това може да отнеме много време.

Това е, което ще бъде сключено с успешен компромис:

__________________
Hacking не е престъпление, това е изкуство

Подкрепете проекта - споделете линка, благодаря!