vyhledávání

pokud plánujete pentest sítě WPA / WPA2 (bez WPS), mám pro vás dvě slova: Dobrý. Štěstí.

ve všech svých experimentech s penetračním testováním jsem zjistil, že slovníkové útoky na WPA / WPA2 handshakes jsou nejvíce nepříjemné a marné cvičení. Je to proto, že:

  • procházení každého slova v souboru slovníku obsahujícím miliony slov je časově náročné.
  • úspěch není zaručen (heslo nemusí být ve vašem slovníku).

během mých experimentů v Indii jsou hesla WiFi obvykle kombinací hindských a anglických slov nebo hinduistického jména, které samozřejmě nejsou přítomny v žádném slovníku, který Stahuji bez ohledu na to, jak vyčerpávající to slibuje.

pokud jste stále dost odvahy vyzkoušet slovníkový útok na WPA handshake, zde je postup.

aktualizace: také jsem zveřejnil video o tom, jak zachytit a crack WPA hanshake na mém kanálu YouTube.

jak zahájit slovníkový útok na WPA Handshake

můžete mít štěstí a vaše nejbližší heslo WiFi může být založeno na společném slovním slově nebo číselné sekvenci. V takovém případě můžete uspět se slovníkovým útokem.

Krok 1: povolte režim monitoru na bezdrátovém rozhraní

airmon-ng start wlan0

tím se spustí režim monitoru.

Krok 2: Vezměte na vědomí nejbližší WiFi sítě.

airodump-ng mon0

Krok 3: Vezměte na vědomí kanál vaší cílové sítě, vypsat pakety z tohoto kanálu a uložit je do místního souboru pro zachycení.

airodump-ng -c6 mon0 -w capture_file

Krok 4: Počkejte na zachycení WPA handshake

V tomto okamžiku můžete použít ‚aireplay-ng‘ k de-ověření přidruženého legitimního klienta ze sítě. Jde o to, že jakmile se brzy znovu ověří, zachytíme handshake, aniž bychom museli čekat příliš dlouho:

aireplay-ng --deauth 0 -a <AP\_MAC> -c <CLIENT\_MAC> mon0

pokud neznáte MAC jakéhokoli přidruženého klienta, jednoduše „vysílejte“ a „deauth“ všem klientům:

aireplay-ng --deauth 0 -a <AP\_MAC> mon0

Krok 5: po uchopení WPA handshake přichází tvrdá část hrubého vynucení pomocí slovníku. Použijte ‚aircrack-ng‘ pro tento:

aircrack-ng capture\_file-01.cap -w /media/Pranshu/...../dic/dark0de.lst

nyní řekněte své modlitby a doufám, že přístupová fráze je přítomna ve slovníku, který jste si vybrali.

můžete také použít online distribuovaný WPA/WPA2 handshake cracking nástroj na této webové stránce:

Všimněte si, že pokud má přístupový bod povolen WPS, je snazší obnovit přístupové heslo WPA / WPA2, protože existuje pouze 11 000 možných kombinací potřebných k hrubé síle WPS PIN kvůli chybě implementace.

zřeknutí se odpovědnosti: Toto je pouze pro účely experimentování nebo autorizovaného penetračního testování.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.