Кали Linux Break отворена Wi-Fi, като се използва Aircrack-ПГ
В тази статия ще се опитаме да "тестват сигурността на" собствената си точка за безжичен достъп до интернет. И така, нека започнем.
Стъпка 1 - Начало на безжичния интерфейс в режим на монитор
Точната процедура за включване на режим на монитора се различава в зависимост от използвания драйвер. За определяне на водача, изпълнете следната команда:
На една машина с Ralink, Atheros и Broadcom система ще се появи нещо като това:
Етап 1а - Създаване MadWifi -NG
Първата спирка ath0, извършване на:
airmon-нг стоп ath0
Е, както следва:
Изпълнява команда "iwconfig", за да се уверите, че няма други интерфейси не athX вървят. Тя трябва да изглежда по следния начин:
Сега въведете следната команда, за да включите безжичната карта на канал 9 в режим на монитор:
airmon-нг започне wifi0 9
След тази команда, трябва да видите нещо подобно на:
Сега ние се провери, че ни интерфейс е конфигуриран правилно, изпълнете отново iwconfig
Отговорът трябва да изглежда така:
Стъпка 1б - Настройка шофьори mac80211
airmon-нг започне wlan0 9
Имайте предвид, че монитора е включен mon0.
Стъпка 1C - Създаване други шофьори
За други (на ieee80211 базирани) драйвери, просто стартирайте следната команда, за да активирате режима за наблюдение (замени rausb0 името си интерфейс):
airmon-нг започне rausb0 9
Стъпка 2 - Старт. Събиране hendsheykov.
Целта на този етап е да се съберат т. Н. ръкостискания
airodump-нг -С --bssid 9 00: 14: 6С: 7E: 40: 80 -w PSK ath0
Но, така че ако не се свържете:
Тази стъпка може да се забави, и вие трябва да изчакате, докато някой от клиента не е свързан към точка за достъп. Но мисля, че това не е проблем.
Отворете друга конзола сесия и въведете:
aireplay-нг -0 -а 1 00: 14: 6С: 7E: 40: 80 -С 00: 0F: B5: FD: FB: С2 ath0
Стъпка 4 - Aircrack-нг - предварителен ключ хак
На този етап, ние трябва да се справи преди WPA / WPA2 ключ. За да направите това, ние се нуждаем от речника на думи като вход.
Има малък речник, който идва с Aircrack-нг - "password.lst". Нека да го използвате.
Отворете друга конзола сесия и въведете:
Aircrack-нг -w password.lst Ь 00: 14: 6С: 7E: 40: 80 PSK * .cap
когато:- -w password.lst е името на речника файл
- * .cap име на група от файлове, съдържащи заловените пакети. Имайте предвид, че в този случай, ние използвахме заместващия * да се включат множество файлове.
Ето един типичен изход, когато няма hendsheykov:
Когато това се случи, трябва или повторете стъпка 3 или чакат по-дълго, ако използвате пасивен подход.
Това е, което може да се заключи, ако hendsheyk да се намери:
Сега в този момент, Aircrack-нг ще започне опит за неоторизиран ключът предварително споделен. В зависимост от скоростта на вашия процесор, както и размерът на речника, това може да отнеме много време.
Това е, което ще бъде сключено с успешен компромис:
__________________
Hacking не е престъпление, това е изкуство