Kali Linux Hacking WI-FI cu Aircrack-ng
În acest articol, vom încerca să "testați pentru securitate" propriul punct de acces fără fir la Internet. Și așa, să începem.
Pasul 1 - lansarea interfeței fără fir în modul de monitorizare
Procedura exactă pentru activarea modului de monitor diferă în funcție de driverul utilizat. Pentru a determina driverul, executați următoarea comandă:
Pe masina cu Ralink, Atheros si Broadcom, sistemul va produce ceva de genul:
Pasul 1a - Configurarea MadWifi -NG
Prima oprire ath0 de a face:
oprirea aeronavelor
Ar trebui să fie așa:
Rulați comanda "iwconfig" pentru a vă asigura că nu rulează interfețe athX. Ar trebui să arate ceva de genul:
Acum introduceți următoarea comandă pentru a comuta cardul wireless la canalul 9 în modul de monitorizare:
airmon-ng start wifi0 9
După această comandă ar trebui să vedem ceva similar cu:
Acum, asigurați-vă că interfața noastră este configurată corect, executăm din nou comanda iwconfig
Răspunsul ar trebui să arate astfel:
Pasul 1b - Configurarea driverelor mac80211
airmon-ng start wlan0 9
Rețineți că monitorul se află pe mon0.
Etapa 1C - Configurarea altor drivere
Pentru alți șoferi (ieee80211), purtați următoarea comandă pentru a activa modul de monitorizare (înlocuiți rausb0 cu numele interfeței):
airmon-ng start rausb0 9
Pasul 2 - Începeți. Colecția de strângere de mână.
Scopul acestei etape este de a colecta așa-numitele. strângeri de mână
airodump-ng -c 9 -bssid 00: 14: 6C: 7E: 40: 80 -w psk ath0
Și aici, dacă nu va fi conectat:
Acest pas poate fi întârziat și trebuie să așteptați până când unul dintre clienți se conectează la punctul de acces. Dar cred că nu este o problemă.
Deschideți o sesiune de consolă diferită și tastați:
aireplay-ng -0 -a 1 00: 14: 6C: 7E: 40: 80 -c 00: 0F: B5: FD: FB: C2 ATH0
Pasul 4 - Aircrack-ng - spargerea cheii preliminare
În acest moment, trebuie să spargem pre-cheia WPA / WPA2. Pentru a face acest lucru, avem nevoie de un dicționar de cuvinte ca intrare.
Există un mic dicționar care vine cu aircrack-ng - "password.lst". O vom folosi.
Deschideți o sesiune de consolă diferită și tastați:
aircrack-ng -w parola.lst -b 00: 14: 6C: 7E: 40: 80 psk * .cap
în cazul în care:- -w password.lst este numele fișierului dicționarului
- * .cap numele grupului de fișiere care conțin pachetele interceptate. Rețineți că în acest caz am folosit un caracter special * pentru a include mai multe fișiere.
Iată o concluzie tipică, atunci când nu există nicio strângere de mână:
Când se întâmplă acest lucru, trebuie fie să repetați pasul 3, fie să așteptați mai mult dacă utilizați o abordare pasivă.
Aici poate fi o concluzie dacă se va găsi strângerea de mână:
Acum, în acest moment, Aircrack-ng va încerca să spargă cheia pre-cheie. În funcție de viteza procesorului și dimensiunea dicționarului, acest lucru poate dura mult timp.
Iată concluzia cu un hack de succes:
__________________
Hacking-ul nu este o crimă, este arta