Søg

hvis du planlægger at pentest et apa/apa2-netværk (uden ApS), har jeg to ord til dig: godt. Held.

i alle mine eksperimenter med penetrationstest har jeg fundet, at ordbogsangreb på håndtryk/APV2 er de mest irriterende og meningsløse øvelser. Dette er fordi:

  • går gennem hvert ord i en ordbog fil, der indeholder millioner af ord er tidskrævende.
  • succes er ikke garanteret (adgangssætningen er muligvis ikke til stede i din ordbog).

under mine eksperimenter i Indien er de trådløse adgangssætninger normalt en kombination af Hindi og engelske ord eller et hinduistisk navn, som selvfølgelig ikke er til stede i nogen ordbog, som jeg henter, uanset hvor udtømmende det lover at være.

hvis du stadig er modig nok til at prøve et ordbogsangreb på APV-håndtryk, her er proceduren.

opdatering: Jeg har også lagt en video om, hvordan man fanger og knækker en APA hanshake på min YouTube-kanal.

Sådan starter du et ordbogsangreb på APV-håndtryk

du kan være heldig, og din nærmeste trådløse adgangskode kan være baseret på et almindeligt ordbogsord eller talsekvens. I et sådant tilfælde kan du lykkes med et ordbogangreb.

Trin 1: Aktiver skærmtilstand på trådløs grænseflade

airmon-ng start wlan0

dette starter skærmtilstanden.

Trin 2: vær opmærksom på de nærmeste Trådløse netværk.

airodump-ng mon0

Trin 3: Vær opmærksom på kanalen på dit målnetværk, dump pakker fra den kanal og gem dem i en lokal optagelsesfil.

airodump-ng -c6 mon0 -w capture_file

Trin 4: Vent til APA handshake capture

på dette tidspunkt kan du bruge ‘aireplay-ng’ til at de-autentificere en tilknyttet legitim klient fra netværket. Pointen er, at da han / hun snart vil godkende igen, vil vi fange håndtrykket uden at skulle vente for længe:

aireplay-ng --deauth 0 -a <AP\_MAC> -c <CLIENT\_MAC> mon0

hvis du ikke kender MAC af enhver tilknyttet klient, blot ‘broadcast’ en ‘deauth’ til alle klienter:

aireplay-ng --deauth 0 -a <AP\_MAC> mon0

Trin 5: Når du har taget et apa-håndtryk, kommer den hårde del af brute-tvang ved hjælp af en ordbog. Brug ‘aircrack-ng’ til dette:

aircrack-ng capture\_file-01.cap -w /media/Pranshu/...../dic/dark0de.lst

sig nu dine bønner og håber, at adgangssætningen er til stede i den ordbog, du valgte.

Bemærk, at hvis adgangspunktet er aktiveret, bliver det lettere at gendanne adgangssætningen til APV / APV2, da der kun er 11.000 mulige kombinationer, der er nødvendige for at tvinge APV-stiften på grund af en implementeringsfejl.

Ansvarsfraskrivelse: Dette er kun til eksperimentering eller autoriseret penetrationstest.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.