căutare

dacă sunteți de planificare pentru a pentest o rețea WPA/WPA2 (fără WPS), am două cuvinte pentru tine: Bun. Noroc.

în toate experimentele mele cu testarea penetrării, am găsit atacurile dicționarului asupra strângerilor de mână WPA/WPA2 ca fiind cele mai enervante și inutile exerciții. Acest lucru se datorează faptului că:

  • parcurgerea fiecărui cuvânt dintr-un fișier de dicționar care conține milioane de cuvinte consumă mult timp.
  • succesul nu este garantat (este posibil ca fraza de acces să nu fie prezentă în dicționarul dvs.).

în timpul experimentelor mele din India, frazele de acces WiFi sunt de obicei o combinație de cuvinte Hindi și engleză sau un nume hindus care, desigur, nu sunt prezente în niciun dicționar pe care îl descarc oricât de exhaustiv promite să fie.

dacă sunteți încă suficient de curajos pentru a încerca un atac de dicționar asupra strângerii de mână WPA, iată procedura.

actualizare: am postat, de asemenea, un videoclip despre cum capturați și spargeți un hanshake WPA pe canalul meu YouTube.

cum de a lansa un atac dicționar pe WPA strângere de mână

S-ar putea avea noroc și cel mai apropiat parola WiFi se poate baza pe un cuvânt dicționar comun sau secvență de numere. Într-un astfel de caz, puteți reuși cu un atac de dicționar.

Pasul 1: Activați modul monitor pe interfața wireless

airmon-ng start wlan0

aceasta va porni modul monitor.

Pasul 2: Luați notă de cele mai apropiate rețele WiFi.

airodump-ng mon0

Pasul 3: Luați notă de canalul rețelei dvs. țintă, aruncați pachete din acel canal și salvați-le într-un fișier de captură local.

airodump-ng -c6 mon0 -w capture_file

Pasul 4: Așteptați captura WPA handshake

în acest moment, puteți utiliza ‘aireplay-ng’ pentru a dezactiva un client legitim asociat din rețea. Ideea este că, pe măsură ce se va autentifica din nou în scurt timp, vom surprinde strângerea de mână fără a fi nevoie să așteptăm prea mult:

aireplay-ng --deauth 0 -a <AP\_MAC> -c <CLIENT\_MAC> mon0

dacă nu cunoașteți MAC-ul oricărui client asociat, pur și simplu ‘difuzați ‘ un’ deauth ‘ tuturor clienților:

aireplay-ng --deauth 0 -a <AP\_MAC> mon0

Pasul 5: După ce apucați o strângere de mână WPA vine partea grea a forțării brute folosind un dicționar. Utilizați ‘aircrack-ng’ pentru aceasta:

aircrack-ng capture\_file-01.cap -w /media/Pranshu/...../dic/dark0de.lst

acum spuneți-vă rugăciunile și sperați că fraza de acces este prezentă în dicționarul pe care l-ați ales.

de asemenea, puteți utiliza instrumentul de cracare WPA/WPA2 distribuit online pe acest site web:

rețineți că, dacă punctul de acces are activat WPS, devine mai ușor să recuperați fraza de acces WPA / WPA2, deoarece există doar 11.000 de combinații posibile necesare pentru forța brută a pinului WPS din cauza unui defect de implementare.

Disclaimer: Acest lucru este doar pentru experimentare sau în scopuri autorizate de testare de penetrare.

Lasă un răspuns

Adresa ta de email nu va fi publicată.