jak złamać hasła WPA/WPA2 Wi-Fi za pomocą Aircrack-ng

aby złamać Wi-Fi, najpierw potrzebujesz komputera z Kali Linux i karty bezprzewodowej obsługującej tryb monitora / wtrysku. Jeśli Twoja karta bezprzewodowa nie jest w stanie tego zrobić, musisz uzyskać zewnętrzną kartę bezprzewodową, która jest w stanie monitorować/tryb wtrysku.
oprócz tych narzędzi, musisz mieć listę słów, aby złamać hasło z przechwyconych pakietów.
najpierw musisz zrozumieć, jak działa Wi-Fi. Wi-Fi przesyła sygnał w postaci pakietów w powietrzu, więc musimy przechwycić wszystkie pakiety w powietrzu, więc używamy airodump do zrzucenia wszystkich pakietów w powietrzu .Po tym powinniśmy sprawdzić, czy ktoś jest podłączony do Wi-Fi ofiary. Jeśli ktoś nie jest podłączony do Wi-Fi, pękanie nie jest możliwe, ponieważ potrzebujemy uścisku dłoni wpa. Możemy uchwycić uścisk dłoni, wysyłając Pakiety deauthentication do klienta podłączonego do Wi-Fi. Aircrack łamie hasło.
Krok 1:-
pierwsze otwarcie terminala. Musimy znać nazwę karty bezprzewodowej podłączonej do komputera, ponieważ komputer ma wiele podłączonych kart.
poleceniem do tego jest iwconfig.
w moim przypadku mój bezprzewodowy adapter ma nazwę wlan0. W Twoim przypadku może być inaczej. Jeśli jest podłączony do zewnętrznej karty bezprzewodowej, może to być wlan1or2.

Krok 2:-
w przypadku niektórych kart bezprzewodowych wyświetla komunikaty o błędach, aby włączyć tryb monitorowania na kartach bezprzewodowych. W tym celu powinieneś użyć airmon-ng check kill.

krok-3:-
w tym kroku musisz włączyć tryb monitora na karcie bezprzewodowej. Polecenie jest następujące:
airmon-ng start wlan0(interfejs karty bezprzewodowej).
teraz to polecenie włączy tryb monitora na karcie wifi. Tak więc podczas korzystania z interfejsu w dowolnym terminalu lub wierszu poleceń użyj wlan0mon.

uwaga:Należy użyć interfejsu oznaczonego czerwonym znakiem.
Krok 4:-
musimy użyć polecenia airodump-ng wlan0mon, to wyświetli wszystkie punkty dostępowe w twoim otoczeniu, a także klientów podłączonych do tych punktów dostępowych.

teraz to polecenie przechwytuje pakiety w powietrzu. To zbierze dane z pakietów bezprzewodowych w powietrzu.
uwaga: nie zamykaj tego terminala. Zostanie to wykorzystane, aby wiedzieć, że wpa zostało przechwycone, czy nie.
krok-5:-
w tym kroku dodamy kilka parametrów do airodump-ng.
polecenie to airodump-ng-c channel –bssid-w wlan0mon.
-bssid w moim przypadku bssid jest oznaczony czerwonym znakiem .
-kanał c jest kanałem Wi-Fi ofiary w moim przypadku jest to 10(patrz na poprzednim zrzucie ekranu Numer kanału)
– w służy do zapisu przechwyconych danych do określonej ścieżki w moim przypadku jest to '/root/Desktop/hack’.
interfejs w moim przypadku to wlan0mon.

w powyższym poleceniu ścieżka/root /Desktop/hack hack jest nazwą pliku do zapisania.

Above command displays this terminal.

step-6
In this step we deauthenticate the connected clients to the Wi-Fi.
polecenie jest aireplay-ng –deauth 10-a interfejs

w powyższym poleceniu opcjonalne jest podanie adresu MAC klienta, który jest podany przez-c<Client Mac>
spowoduje to odłączenie klienta od punktu dostępowego.
zrzut ekranu klienta podłączonego do access point.

następnie klient próbuje ponownie połączyć się z Wi-Fi. W tym czasie będziemy przechwytywać pakiety, które wysyła od klienta. Z tego wyniku uzyskamy uścisk dłoni wpa.

Krok-7:-
teraz powinniśmy zacząć łamać Wi-Fi za pomocą przechwyconych pakietów, ponieważ jest to
aircrack-ng-b-w
– W ścieżka do listy słów w moim przypadku jest to '/root/Desktop/wordlist.txt”
Jeśli nie masz listy słów, zdobądź ją. Jeśli chcesz wygenerować niestandardową listę słów, możesz odwiedzić nasz inny post: Jak wygenerować listę słów za pomocą crunch.

teraz naciśnij ENTER aircrack rozpocznie pękanie Wi-Fi.

aircrack pękło Wi-Fi i znaleziono klucz.
Uwaga:Aby skorzystać z tej metody musisz mieć listę słów obowiązkowo istnieje wiele list słów dostępnych w internecie można je pobrać.
Śledź mnie na Facebooku
https://www.facebook.com/markpriston13133
https://www.youtube.com/watch?v=bo6zc-z-w1g
Leave a Reply