Jak Na Crack WPA/WPA2 Wi-Fi Hesla Pomocí Aircrack-ng

Bezva, Wi-Fi, první, budete potřebovat počítač s kali linux a bezdrátové karty, která podporuje monitor/vstřikování. Pokud to vaše bezdrátová karta nedokáže, musíte získat externí bezdrátovou kartu, která je schopna monitorovat / vstřikovat režim.
Kromě těchto nástrojů musíte mít seznam slov, abyste mohli prolomit heslo ze zachycených paketů.
nejprve musíte pochopit, jak funguje Wi-Fi. Wi-Fi vysílá signál ve formě paketů ve vzduchu, takže musíme zachytit všechny pakety ve vzduchu, takže používáme airodump k vypsání všech paketů ve vzduchu .Poté bychom měli vidět, že pokud je někdo připojen k oběti Wi-Fi. Pokud někdo není připojen k Wi-Fi, praskání není možné, protože potřebujeme WPA handshake. Můžeme zachytit handshake zasláním deauthentication paketů klientovi připojenému k Wi-Fi. Aircrack prolomil heslo.
Krok-1: –
první otevřený terminál. Potřebujeme znát název bezdrátového adaptéru připojeného k počítači, protože počítač má připojeno mnoho adaptérů.
příkaz pro toto je iwconfig.
v mém případě je bezdrátový adaptér s názvem wlan0. Ve vašem případě to může být jiné. Pokud je připojen k externí bezdrátové kartě, může to být wlan1nebo2.

Krok 2:-
Pro některé bezdrátové karty, to dává chybové zprávy, aby povolit režim monitoru na bezdrátové karty. K tomu byste měli použít airmon-ng check kill.

krok 3:
V tomto kroku, musíte povolit režim monitoru na bezdrátovou kartu. Příkaz je následující:
airmon-ng start wlan0 (rozhraní bezdrátové karty).
nyní tento příkaz povolí režim monitoru na kartě wifi. Takže při použití rozhraní v libovolném terminálu nebo příkazovém řádku použijte wlan0mon.

Poznámka:měli Byste použít rozhraní, které je označeno červenou značkou.
krok 4:-
Musíme použít příkaz airodump-ng wlan0mon, bude-li zobrazit všechny přístupové body v okolí a také klienty k tomu připojené přístupové body.

tento příkaz zachycuje pakety ve vzduchu. To bude shromažďovat data z bezdrátových paketů ve vzduchu.
Poznámka: nezavírejte tento terminál. To bude použito k poznání, že wpa byla zachycena nebo ne.
Krok-5: –
v tomto kroku přidáme některé parametry do airodump-ng.
příkaz je airodump-ng-c kanál-bssid-w wlan0mon.
– bssid v mém případě je bssid označen červenou značkou.
-c kanál je kanál oběť wifi v mém případě to je 10(viz předchozí screenshot pro kanál číslo)
-w používá se napsat sebraná data do zadané cestě v mém případě je to/root/Desktop/hack‘.
rozhraní v mém případě je wlan0mon.

výše uvedený příkaz cesty /root/Desktop/hack hack je název souboru k uložení.

Above command displays this terminal.

step-6
In this step we deauthenticate the connected clients to the Wi-Fi.
příkaz je aireplay-ng –deauth 10 -rozhraní

Ve výše uvedeném příkazu je volitelný dát mac adresu klienta je dána -c <mac klienta>
tím se odpojí klienta od přístupového bodu.
Snímek obrazovky klienta připojeného k přístupovému bodu.

Po tomto, klient se pokusí připojit k Wi-Fi znovu. V té době budeme zachytit pakety, které odesílá z klienta. Z tohoto výsledku dostaneme WPA handshake.

krok 7:-
Nyní bychom měli začít praskání Wi-Fi s zachycené pakety příkaz pro to je,
aircrack-ng -b -w
-w cestu k seznamu slov v mém případě je to/root/Desktop/wordlist.txt ‚
Pokud jste neměli seznam slov, získejte JEDEN. Pokud chcete vygenerovat svůj vlastní seznam slov, můžete navštívit náš další příspěvek: jak generovat seznam slov pomocí crunch.

Nyní stiskněte klávesu enter aircrack začne praskání Wi-Fi.

Aircrack popraskané Wi-Fi a klíč našla.
Poznámka:Chcete-li použít tuto metodu, musíte mít wordlist povinné existuje mnoho wordlists k dispozici na internetu si je můžete stáhnout.
následujte mě na facebook
https://www.facebook.com/markpriston13133
https://www.youtube.com/watch?v=bo6zc-z-w1g
Leave a Reply