Søk

hvis du planlegger å pentest ET WPA/WPA2-nettverk (uten WPS), har jeg To ord for deg: Bra. Lykke.

i alle mine eksperimenter med penetrasjonstesting har jeg funnet ordboksangrep PÅ WPA/WPA2 håndtrykk å være de mest irriterende og ubrukelige øvelsene. Dette er fordi:

  • går gjennom hvert ord i en ordbok fil som inneholder millioner av ord er tidkrevende.
  • suksess er ikke garantert (passordet er kanskje ikke til stede i ordboken din).

Under mine eksperimenter i India Er WiFi-passfrasene vanligvis en kombinasjon Av Hindi og engelske ord eller Et Hinduistisk navn som selvfølgelig ikke er til stede i noen ordbok som jeg laster ned, uansett hvor uttømmende det lover å være.

hvis du fortsatt er modig nok til å prøve et ordboksangrep PÅ WPA-håndtrykk, er det prosedyren.

UPDATE: jeg har også lagt ut en video om hvordan fange OG knekke EN WPA hanshake på Min YouTube-kanal.

slik starter Du Et Ordboksangrep På Wpa-Håndtrykk

du kan bli heldig, og ditt nærmeste WiFi-passord kan være basert på et vanlig ordordord eller nummerserie. I et slikt tilfelle kan du lykkes med et ordboksangrep.

Trinn 1: Aktiver skjermmodus på trådløst grensesnitt

airmon-ng start wlan0

dette vil starte skjermmodus.

Trinn 2: Legg merke til nærmeste WiFi-nettverk.

airodump-ng mon0

Trinn 3: Legg merke til kanalen til målnettverket ditt, dump pakker fra den kanalen og lagre dem i en lokal fangstfil.

airodump-ng -c6 mon0 -w capture_file

Trinn 4: Vent PÅ wpa handshake capture

På dette punktet kan du bruke aireplay-ng til å de-godkjenne en tilknyttet legitim klient fra nettverket. Poenget er at når han / hun vil godkjenne igjen kort tid, vil vi fange håndtrykket uten å måtte vente for lenge:

aireplay-ng --deauth 0 -a <AP\_MAC> -c <CLIENT\_MAC> mon0

hvis DU ikke kjenner MAC av en tilknyttet klient, bare ‘kringkaste’ en ‘deauth’ til alle klienter:

aireplay-ng --deauth 0 -a <AP\_MAC> mon0

Trinn 5: Etter at du har tatt ET wpa-håndtrykk, kommer den harde delen av brute tvinge ved hjelp av en ordbok. Bruk ‘aircrack-ng’ for dette:

aircrack-ng capture\_file-01.cap -w /media/Pranshu/...../dic/dark0de.lst

si nå dine bønner og håper passordet er til stede i ordboken du valgte.

du kan også bruke online distribuert wpa / WPA2 handshake cracking tool på denne nettsiden:

Merk at Hvis Tilgangspunktet HAR Wps Aktivert, blir det lettere å gjenopprette wpa / WPA2-passordet, da det bare er 11 000 mulige kombinasjoner som trengs for å tvinge WPS-PIN på GRUNN av en implementeringsfeil.

Ansvarsfraskrivelse: Dette er kun for eksperimentering eller autorisert penetrasjonstesting.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.