hur man knäcker WPA/WPA2 Wi-Fi-lösenord med Aircrack-ng

för att knäcka wi-fi behöver du först en dator med Kali Linux och ett trådlöst kort som stöder bildskärm/injektionsläge. Om ditt trådlösa kort inte kan göra detta måste du få ett externt trådlöst kort som kan övervaka/injektionsläge.
bortsett från dessa verktyg måste du ha en ordlista för att knäcka lösenordet från de fångade paketen.
först måste du förstå hur Wi-Fi fungerar. Wi-Fi sänder signal i form av paket i luft så vi måste fånga alla paket i luft så vi använder airodump för att dumpa alla paket i luft .Efter det ska vi se att om någon är ansluten till offret Wi-Fi. Om någon inte är ansluten Wi-Fi, sprickbildning är inte möjligt eftersom vi behöver en wpa handslag. Vi kan fånga handskakning genom att skicka deauthentication paket till klient ansluten till Wi-Fi. Aircrack spricker lösenordet.
Steg-1:-
Öppna först terminalen. Vi behöver veta namnet på den trådlösa adaptern ansluten till datorn eftersom datorn har många adaptrar anslutna.
kommando för detta är iwconfig.
i mitt fall är min trådlösa adapter med namnet wlan0. I ditt fall kan det vara annorlunda. Om det är anslutet till ett externt trådlöst kort kan det vara wlan1or2.

steg-2:-
för vissa trådlösa kort ger det felmeddelanden för att aktivera bildskärmsläge på trådlösa kort. För det borde du använda airmon-ng check kill.

steg-3:-
i det här steget måste du aktivera bildskärmsläget på det trådlösa kortet. Kommandot är som följer:
airmon-ng start wlan0(gränssnitt för trådlöst kort).
Nu kommer det här kommandot att aktivera bildskärmsläget på wifi-kortet. Så när du använder gränssnittet i någon terminal eller kommandorad använd wlan0mon.

OBS:Du bör använda gränssnittet som indikeras med rött märke.
steg-4:-
Vi måste använda kommandot airodump-ng wlan0mon, detta visar alla åtkomstpunkter i din omgivning och även klienterna som är anslutna till åtkomstpunkterna.

nu fångar detta kommando paketen i luften. Detta kommer att samla in data från de trådlösa paketen i luften.
Obs: stäng inte denna terminal. Detta kommer att användas för att veta att wpa har fångats eller inte.
steg-5:-
i det här steget lägger vi till några parametrar till airodump-ng.
kommandot är airodump-ng-c kanal-bssid-w wlan0mon.
– bssid i mitt fall BSSID indikeras med rött märke.
– C-kanal är kanalen för offer wifi i mitt fall är det 10 (se i föregående skärmdump för kanalnummer)
-w det används för att skriva de fångade data till en angiven sökväg i mitt fall är det ’/root/Desktop/hack’.
gränssnitt i mitt fall är wlan0mon.

i ovanstående kommando är sökvägen/root / desktop / hack hack namnet på filen som ska sparas.

Above command displays this terminal.

step-6
In this step we deauthenticate the connected clients to the Wi-Fi.
kommandot är aireplay-ng –deauth 10-a gränssnitt

i ovanstående kommando är det valfritt att ge klienten MAC-adress Den ges av-C<client Mac>
detta kopplar bort klienten från åtkomstpunkten.
skärmbild av en klient som är ansluten till åtkomstpunkten.

Efter detta försöker klienten ansluta till Wi-Fi igen. Vid den tiden kommer vi att fånga paketen som skickar från klienten. Från detta resultat får vi wpa handskakning.

steg-7:-
Nu ska vi börja knäcka Wi-Fi med fångade paketkommando för detta är
aircrack-ng-b-w
-W sökväg till ordlista i mitt fall är det ’/root/Desktop/wordlist.txt ’
om du inte har ordlista, få en. Om du vill skapa din anpassade ordlista kan du besöka vårt andra inlägg: hur generera ordlista med crunch.

tryck nu på Enter aircrack kommer att börja knäcka Wi-Fi.

aircrack knäckt Wi-Fi och nyckel hittades.
Obs: För att använda den här metoden måste du ha ordlista obligatorisk det finns många ordlistor tillgängliga på internet Du kan ladda ner dem.
följ mig på facebook
https://www.facebook.com/markpriston13133
https://www.youtube.com/watch?v=bo6zc-z-w1g
Leave a Reply