HVORDAN Knekke WPA/WPA2 Wi-Fi-Passord Ved Hjelp Av Aircrack-ng

for å knekke wi-fi, trenger du først en datamaskin med kali linux og et trådløst kort som støtter skjerm / injeksjonsmodus. Hvis ditt trådløse kort ikke kan gjøre dette, må du få et eksternt trådløst kort som kan overvåke/injeksjonsmodus.
Bortsett fra disse verktøyene, må du ha en ordliste for å knekke passordet fra de fangede pakkene.
først må du forstå Hvordan Wi-Fi fungerer. Wi-Fi overfører signal i form av pakker i luften, så vi må fange opp alle pakkene i luften, så vi bruker airodump til å dumpe alle pakkene i luften .Etter det bør vi se at hvis noen er koblet Til offeret Wi-Fi. Hvis Noen ikke er koblet Til Wi-Fi, er det ikke mulig å knekke, da vi trenger et wpa-håndtrykk. Vi kan fange håndtrykk ved å sende deauthentication pakker til klient koblet Til Wi-Fi. Aircrack sprekker passordet.
Trinn-1:-
Første åpne terminal. Vi trenger å vite navnet på den trådløse adapteren som er koblet til datamaskinen fordi datamaskinen har mange adaptere tilkoblet.
kommandoen for dette er iwconfig.
i mitt tilfelle er min trådløse adapter med navnet wlan0. I ditt tilfelle kan det være annerledes. Hvis det er koblet til et eksternt trådløst kort, kan det være wlan1or2.

for noen trådløse kort gir det feilmeldinger for å aktivere skjermmodus på trådløse kort. For det, bør du bruke airmon-ng sjekk drepe.

trinn-3:-
i dette trinnet må du aktivere skjermmodus på det trådløse kortet. Kommandoen er som følger:
airmon-ng start wlan0(grensesnitt for trådløst kort).
nå vil denne kommandoen aktivere skjermmodus på wifi-kortet. Så mens du bruker grensesnitt i en terminal eller kommandolinje bruk wlan0mon.

merk:du bør bruke grensesnittet som er angitt med rødt merke.trinn-4: –
Vi må bruke kommandoen airodump-ng wlan0mon, dette vil vise alle tilgangspunktene i omgivelsene og også klientene som er koblet til tilgangspunktene.

nå fanger denne kommandoen pakkene i luften. Dette vil samle data fra de trådløse pakkene i luften.
Merk: ikke lukk denne terminalen. Dette vil bli brukt til å vite wpa har blitt fanget eller ikke.
step-5:-
I dette trinnet vil vi legge til noen parametere til airodump-ng.kommandoen er airodump-ng-c kanal-bssid-w wlan0mon.
– bssid i mitt tilfelle bssid er angitt med rødt merke.i mitt tilfelle er det 10 (se i forrige skjermbilde for kanalnummer)
-W det brukes til å skrive de fangede dataene til en bestemt bane i mitt tilfelle er det’/root/Desktop/hack’.
Grensesnitt i mitt tilfelle er wlan0mon.

i kommandoen ovenfor banen/root/desktop / hack hack er navnet på filen som skal lagres.

Above command displays this terminal.

step-6
In this step we deauthenticate the connected clients to the Wi-Fi.
kommandoen er aireplay-ng –deauth 10-a grensesnitt

i kommandoen ovenfor er det valgfritt å gi klienten mac-adressen den er gitt av-c<client mac >
dette vil koble klienten fra tilgangspunktet.
Skjermbilde av en klient som er koblet til tilgangspunkt.

etter dette prøver klienten å koble til wi-fi igjen. Pa den tiden vil vi fange opp pakkene som sender fra klienten. Fra dette resultatet får vi wpa håndtrykk.

trinn-7:-
nå bør vi begynne å knekke Wi-Fi med fanget pakker kommando for dette er aircrack-ng-b-w
– w banen til ordliste i mitt tilfelle er det ‘ /root/Desktop/ordliste.txt’
hvis du ikke har ordliste, få en. Hvis du vil generere din egendefinerte ordliste, kan du besøke vårt andre innlegg: hvordan generere ordliste ved hjelp av crunch.

trykk nå enter aircrack vil begynne å knekke wi-fi.

aircrack sprakk wi-fi og nøkkel funnet.Merk: for å bruke denne metoden må du ha ordliste obligatorisk det er mange ordlister tilgjengelig på internett du kan laste dem ned .
følg meg på facebook
https://www.facebook.com/markpriston13133
https://www.youtube.com/watch?v=bo6zc-z-w1g
Leave a Reply