Search

jeśli planujesz pentest sieci WPA / WPA2 (bez WPS), mam dla Ciebie dwa słowa: Dobry. Szczęście.

we wszystkich moich eksperymentach z testami penetracyjnymi uważam ataki słownikowe na uściski dłoni WPA/WPA2 za najbardziej irytujące i daremne ćwiczenia. Dzieje się tak dlatego, że:

  • przeglądanie każdego słowa w pliku słownika zawierającego miliony słów jest czasochłonne.
  • sukces nie jest gwarantowany (hasło może nie być obecne w twoim słowniku).

podczas moich eksperymentów w Indiach hasła WiFi są zwykle kombinacją słów Hindi i angielskiego lub hinduskiej nazwy, które oczywiście nie są obecne w żadnym słowniku, który pobieram, bez względu na to, jak wyczerpujący zapowiada się.

jeśli nadal masz odwagę spróbować ataku słownikowego na WPA handshake, oto procedura.

aktualizacja: zamieściłem również film o tym, jak przechwycić i złamać WPA hanshake na moim kanale YouTube.

jak uruchomić atak słownikowy na WPA Handshake

możesz mieć szczęście, a twoje najbliższe hasło WiFi może być oparte na Wspólnym Słowniku lub sekwencji liczb. W takim przypadku możesz odnieść sukces z atakiem słownikowym.

Krok 1: Włącz tryb monitora w interfejsie bezprzewodowym

airmon-ng start wlan0

spowoduje to uruchomienie trybu monitora.

Krok 2: zwróć uwagę na najbliższe sieci WiFi.

airodump-ng mon0

Krok 3: zwróć uwagę na kanał sieci docelowej, zrzuć pakiety z tego kanału i zapisz je do lokalnego pliku przechwytywania.

airodump-ng -c6 mon0 -w capture_file

Krok 4: Poczekaj na uchwyt WPA handshake capture

w tym momencie możesz użyć 'aireplay-Ng’, aby usunąć uwierzytelnienie powiązanego legalnego klienta z sieci. Chodzi o to, że gdy on/ona wkrótce ponownie uwierzytelni, uchwycimy uścisk dłoni bez konieczności zbyt długiego oczekiwania:

aireplay-ng --deauth 0 -a <AP\_MAC> -c <CLIENT\_MAC> mon0

jeśli nie znasz komputera MAC żadnego powiązanego klienta, po prostu „broadcast” a „deauth” do wszystkich klientów:

aireplay-ng --deauth 0 -a <AP\_MAC> mon0

Krok 5: po chwyceniu uścisku dłoni WPA przychodzi trudna część brutalnego wymuszania za pomocą słownika. Użyj 'aircrack-ng’ do tego:

aircrack-ng capture\_file-01.cap -w /media/Pranshu/...../dic/dark0de.lst

módlcie się teraz i miejcie nadzieję, że hasło jest obecne w wybranym przez was słowniku.

można również użyć Online rozproszone WPA / WPA2 handshake cracking narzędzie na tej stronie:

zauważ, że jeśli Punkt Dostępowy ma WPS włączone, staje się łatwiejsze do odzyskania WPA / WPA2 hasło jak istnieją tylko 11,000 możliwe kombinacje potrzebne do brute force WPS PIN ze względu na błąd implementacji.

zastrzeżenie: dotyczy to wyłącznie eksperymentów lub autoryzowanych testów penetracyjnych.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.