hvis du planlægger at pentest et apa/apa2-netværk (uden ApS), har jeg to ord til dig: godt. Held.
i alle mine eksperimenter med penetrationstest har jeg fundet, at ordbogsangreb på håndtryk/APV2 er de mest irriterende og meningsløse øvelser. Dette er fordi:
- går gennem hvert ord i en ordbog fil, der indeholder millioner af ord er tidskrævende.
- succes er ikke garanteret (adgangssætningen er muligvis ikke til stede i din ordbog).
under mine eksperimenter i Indien er de trådløse adgangssætninger normalt en kombination af Hindi og engelske ord eller et hinduistisk navn, som selvfølgelig ikke er til stede i nogen ordbog, som jeg henter, uanset hvor udtømmende det lover at være.
hvis du stadig er modig nok til at prøve et ordbogsangreb på APV-håndtryk, her er proceduren.
opdatering: Jeg har også lagt en video om, hvordan man fanger og knækker en APA hanshake på min YouTube-kanal.
Sådan starter du et ordbogsangreb på APV-håndtryk
du kan være heldig, og din nærmeste trådløse adgangskode kan være baseret på et almindeligt ordbogsord eller talsekvens. I et sådant tilfælde kan du lykkes med et ordbogangreb.
Trin 1: Aktiver skærmtilstand på trådløs grænseflade
airmon-ng start wlan0
dette starter skærmtilstanden.
Trin 2: vær opmærksom på de nærmeste Trådløse netværk.
airodump-ng mon0
Trin 3: Vær opmærksom på kanalen på dit målnetværk, dump pakker fra den kanal og gem dem i en lokal optagelsesfil.
airodump-ng -c6 mon0 -w capture_file
Trin 4: Vent til APA handshake capture
på dette tidspunkt kan du bruge ‘aireplay-ng’ til at de-autentificere en tilknyttet legitim klient fra netværket. Pointen er, at da han / hun snart vil godkende igen, vil vi fange håndtrykket uden at skulle vente for længe:
aireplay-ng --deauth 0 -a <AP\_MAC> -c <CLIENT\_MAC> mon0
hvis du ikke kender MAC af enhver tilknyttet klient, blot ‘broadcast’ en ‘deauth’ til alle klienter:
aireplay-ng --deauth 0 -a <AP\_MAC> mon0
Trin 5: Når du har taget et apa-håndtryk, kommer den hårde del af brute-tvang ved hjælp af en ordbog. Brug ‘aircrack-ng’ til dette:
aircrack-ng capture\_file-01.cap -w /media/Pranshu/...../dic/dark0de.lst
sig nu dine bønner og håber, at adgangssætningen er til stede i den ordbog, du valgte.
Bemærk, at hvis adgangspunktet er aktiveret, bliver det lettere at gendanne adgangssætningen til APV / APV2, da der kun er 11.000 mulige kombinationer, der er nødvendige for at tvinge APV-stiften på grund af en implementeringsfejl.
Ansvarsfraskrivelse: Dette er kun til eksperimentering eller autoriseret penetrationstest.