Hoe Te Kraken WPA/WPA2 Wi-Fi-Wachtwoorden met Behulp van Aircrack-ng
Om te kraken Wi-Fi, eerste, hebt u een computer nodig met kali linux en een draadloze kaart ondersteunt monitor/injectie modus. Als uw draadloze kaart niet in staat is om dit te doen, moet u een externe draadloze kaart die in staat is om de monitor/injectie-modus.
afgezien van deze tools, moet u een word-list hebben om het wachtwoord van de vastgelegde pakketten te kraken.
eerst moet u begrijpen hoe Wi-Fi werkt. Wi-Fi zendt signaal in de vorm van pakketten in de lucht, dus we moeten alle pakketten in de lucht te vangen dus we gebruiken airodump om alle pakketten te dumpen in de lucht .Daarna moeten we zien dat als iemand is aangesloten op het slachtoffer Wi-Fi. Als iemand niet verbonden is met de Wi-Fi, is kraken niet mogelijk omdat we een WPA handshake nodig hebben. We kunnen handshake vastleggen door deauthenticatiepakketten te sturen naar een client die verbonden is met Wi-Fi. Aircrack breekt het wachtwoord.
Stap-1: –
eerste open terminal. We moeten de naam weten van de draadloze adapter die is aangesloten op de computer, omdat de computer veel adapters heeft aangesloten.
Commando hiervoor is iwconfig.
in mijn geval heeft mijn draadloze adapter de naam wlan0. In jouw geval kan het anders zijn. Indien aangesloten op een externe draadloze kaart, kan het wlan1or2 zijn.
Stap-2:-
voor sommige draadloze kaarten geeft het foutmeldingen om de monitormodus op draadloze kaarten in te schakelen. Daarvoor moet je airmon-ng check kill gebruiken.
step-3:-
in deze stap moet u de monitormodus op de draadloze kaart Inschakelen. Het commando is als volgt:
airmon-ng start wlan0 (interface van draadloze kaart).
Dit commando zal nu de monitormodus op de wifi-kaart Inschakelen. Dus tijdens het gebruik van de interface in een terminal of command line gebruik wlan0mon.
Opmerking:U moet gebruik maken van de interface die is aangegeven met rode markering.
stap-4: –
We moeten het commando airodump-ng wlan0mon gebruiken, dit zal alle toegangspunten in uw omgeving weergeven en ook de clients die verbonden zijn met die toegangspunten.
nu dit commando vangt de pakketjes in de lucht. Dit zal gegevens verzamelen van de draadloze pakketten in de lucht.
Opmerking: Sluit deze terminal niet. Dit zal worden gebruikt om te weten wpa is vastgelegd of niet.
stap-5: –
in deze stap zullen we enkele parameters toevoegen aan airodump-ng.
commando is airodump-ng –c kanaal-bssid-w wlan0mon.
– bssid in mijn geval wordt bssid aangegeven met een rode markering.
– C kanaal is het kanaal van slachtoffer wifi in mijn geval is het 10 (zie in vorige screenshot voor kanaal nummer)
-w het wordt gebruikt om de vastgelegde gegevens te schrijven naar een opgegeven pad in mijn geval is het ‘/root/Desktop/hack’.
Interface in mijn geval is wlan0mon.
Leave a Reply