Come Crack WPA/WPA2 Password Wi-Fi Utilizzando la suite Aircrack-ng

Per craccare la connessione Wi-Fi gratuita, in primo luogo, avete bisogno di un computer con kali linux e una scheda wireless che supporta il monitor/modalità di iniezione. Se la scheda wireless non è in grado di farlo, è necessario ottenere una scheda wireless esterna in grado di monitorare/modalità di iniezione.
Oltre a questi strumenti, è necessario disporre di un elenco di parole per decifrare la password dai pacchetti catturati.
Per prima cosa devi capire come funziona il Wi-Fi. Wi-Fi trasmette il segnale sotto forma di pacchetti in aria, quindi abbiamo bisogno di catturare tutti i pacchetti in aria, quindi usiamo airodump per scaricare tutti i pacchetti in aria .Dopo di che dovremmo vedere che se qualcuno è collegato alla vittima Wi-Fi. Se qualcuno non è collegato il Wi-Fi, cracking non è possibile in quanto abbiamo bisogno di una stretta di mano wpa. Possiamo catturare l’handshake inviando pacchetti di deautenticazione al client connesso al Wi-Fi. Aircrack incrina la password.
Step-1: –
Primo terminale aperto. Dobbiamo conoscere il nome dell’adattatore wireless collegato al computer perché il computer ha molti adattatori collegati.
il comando per questo è iwconfig.
Nel mio caso, il mio adattatore wireless è con il nome wlan0. Nel tuo caso, potrebbe essere diverso. Se collegato a una scheda wireless esterna, potrebbe essere wlan1or2.

Passo 2:-
Per alcune schede wireless, dà messaggi di errore per attivare la modalità a monitor le schede wireless. Per questo, dovresti usare airmon-ng check kill.

passo 3:-
In questo passaggio, è necessario abilitare la modalità monitor sulla scheda wireless. Il comando è il seguente:
airmon-ng start wlan0 (interfaccia della scheda wireless).
Ora questo comando abiliterà la modalità monitor sulla scheda wifi. Quindi, mentre si utilizza l’interfaccia in qualsiasi terminale o riga di comando, utilizzare wlan0mon.

Nota:Si consiglia di utilizzare l’interfaccia, che è indicato con il segno rosso.
step-4:-
Abbiamo bisogno di usare il comando airodump-ng wlan0mon, questo mostrerà tutti i punti di accesso nei tuoi dintorni e anche i client collegati a quei punti di accesso.

Ora, questo comando cattura i pacchetti nell’aria. Questo raccoglierà i dati dai pacchetti wireless in aria.
Nota: Non chiudere questo terminale. Questo sarà usato per sapere che wpa è stato catturato o meno.
step-5: –
In questo passaggio aggiungeremo alcuni parametri a airodump-ng.
il comando è airodump-ng-c channel-bssid-w wlan0mon.
-bssid nel mio caso bssid è indicato con il segno rosso.
– c channel è il canale della vittima wifi nel mio caso è 10 (vedi nella schermata precedente per il numero di canale)
-w È usato per scrivere i dati acquisiti in un percorso specificato nel mio caso è ‘/root / Desktop / hack’.
Interfaccia nel mio caso è wlan0mon.

il comando il percorso /root/Desktop/hack hack è il nome del file da salvare.

Above command displays this terminal.

step-6
In this step we deauthenticate the connected clients to the Wi-Fi.
Il comando è aireplay-ng –deauth 10 -una interfaccia

Il comando è opzionale per dare l’indirizzo mac del client è dato da -c <client mac>
in Questo modo, si disconnette il client dal punto di accesso.
Schermata di un client connesso al punto di accesso.

Dopo di che, il client tenta di connettersi al Wi-Fi. A quel tempo, cattureremo i pacchetti che inviano dal client. Da questo risultato, otterremo la stretta di mano wpa.

passo-7:-
Ora dovremmo iniziare a rompere il Wi-Fi con il comando pacchetti catturati per questo è
aircrack-ng-b-w
-w percorso alla lista di parole nel mio caso è ‘/root/Desktop/wordlist.txt ‘
Se non si dispone di elenco di parole, ottenere uno. Se vuoi generare il tuo elenco di parole personalizzato, puoi visitare il nostro altro post: Come generare l’elenco di parole usando crunch.

premere invio aircrack inizierà a violare la connessione Wi-Fi gratuita.

Aircrack rotto la connessione Wi-Fi gratuita e chiave.
Nota:Per utilizzare questo metodo è necessario avere wordlist obbligatoria ci sono molte liste di parole disponibili in internet è possibile scaricarli.
seguimi su facebook
https://www.facebook.com/markpriston13133
https://www.youtube.com/watch?v=bo6zc-z-w1g
Leave a Reply