Album Aircrack-NgによるWifiパスワードのハッキング方法




Wi-Fiが1990年代後半に最初に開発されたとき、Wired Equivalent Privacy(WEP)はワイヤレス通信を保護するために作成されましたが、それは多くのバグを持ち、簡単にクラックされます。そのため、ほとんどのワイヤレスアクセスポイントは、WPA2-PSKとも呼ばれるワイヤレスセキュリティ用の事前共有キーを使用したWi-Fi Protected Access IIを使用しています。 WPA2は暗号化アルゴリズムを使用します、AESはより強いです、それでクラックすることは困難ですが不可能ではありません。 WPA2-PSKシステムの弱点は、暗号化されたパスワードが4方向ハンドシェイク(4方向ハンドシェイク)中に共有されることです。クライアントがアクセスポイント(AP)に認証されると、クライアントとAPは4方向ハンドシェイクを実行してユーザーをAPに認証します。これがパスワードをハックする時です。

ハックパスワード

この記事では、4段階のハンドシェイクプロセスから暗号化されたパスワードを使用して、Aircrack-Ngと辞書攻撃方式を使用します。

Aircrack-NgでWiFiパスワードをハックする方法

手順1:Airmon-Ngを使用してモニターモードでWi-Fiアダプターを設定する

まず、Kali Linuxと互換性のあるワイヤレスネットワークアダプタを使用する必要があります。

無線ネットワークアダプタ

これは、有線アダプタを混在モード(無差別モード)で設定するのと似ています。それは通過するすべての無線トラフィックを見ることを可能にします。ターミナルウィンドウを開き、次のように入力します。

airmon-of start wlan0

モニタモードモードを設定する

注意、airmon-ngはアダプタwlan0をmon0に名前変更します。

ステップ2:Airodump-Ngで交通情報を入手する

これでワイヤレスアダプタはモニタモードになり、すべてのワイヤレストラフィックを確認できます。 airodump-ngコマンドを使用して交通情報を取得します。

このコマンドは、ワイヤレスアダプタが参照できるすべてのトラフィックを取得し、BSSID(APのMACアドレス)、電力、ビーコンフレーム番号、データフレーム番号、チャネル、速度、暗号化(存在する場合)、最後にESSIDなどの重要な情報を表示します。 (SSID)端末に次のコマンドを入力します。

airodump-ng mon0

交通情報を取得する

表示されているAPはすべて画面の上部に表示され、クライアントは画面の下部に表示されます。

ステップ3:Airodump-Ngをチャネル上のアクセスポイントに集中させる

次のステップは1つのチャネルの1 APに焦点を合わせ、そこから重要なデータを集めることです。これを行うには、BSSIDとチャンネルが必要です。別のターミナルウィンドウを開き、次のように入力します。

airodump-ng --bssid 08:86:30:74:22:76 -c 6 - WPAcrack mon0を書き込みます

チャネル上のアクセスポイントに焦点を合わせる

  • 08:86:30:74:22:76がAPのBSSIDです
  • -c 6はAPが動作しているチャネルです。
  • WPAcrackはあなたが書きたいファイルです
  • mon0はワイヤレスアダプタです

上のスクリーンショットに示すように、チャネル6にBelkin276のESSIDを使用してAPからデータを収集することに焦点を合わせます。

Bước4:Aireplay - Deauth

暗号化されたパスワードを取得するために、私達はAPのための本物のクライアントを持つ必要があります。認証された場合は、認証を削除してシステムが自動的に確認するので、暗号化されたパスワードを取得できます。別の端末ウィンドウを開き、次のように入力します。

aireplay-of -deauth 100 -a 08:86:30:74:22:76 mon0

暗号化パスワードを入手する

  • 100は未認証フレームの数です
  • 08:86:30:74:22:76がAPのBSSIDです
  • mon0はワイヤレスアダプタです

ステップ5:4ウェイハンドシェイクプロセス

前のステップで、パスワードを再認証すると、airodump-ngは4方向ハンドシェイク中にパスワードの取得を試みます。ターミナルウィンドウのairodump-ngに戻って、成功したかどうかを確認してください。

パスワードを取得するプロセスは成功しました

右上の行に「WPAハンドシェイク」と書かれている場合は、暗号化パスワードを取得するプロセスが成功したことを意味します。

ステップ6:これで、WPAcrackファイルに暗号化パスワードが入りました。パスワードファイルを使用してファイルを実行します。ここでは、darkcOdeという名前のデフォルトのパスワードリストを使用します。それでは、端末を開いて次のように入力してパスワードを解読します。

aircrack-ng WPAcrack-01.cap -w / pentest /パスワード/ワードリスト/ darkc0de

パスワードをクラックする

  • WPAcrack-01.capは、airodump-ngコマンドで書かれたファイル名です。
  • / pentest / passwords / wordlist / darkc0deは、パスワードファイルへの絶対パスです。

このプロセスは比較的遅くて退屈です。パスワードリストの長さによっては、数分から数日待つ必要があります。パスワードが見つかると、画面に表示されます。パスワードファイルは非常に重要です。最初にデフォルトのパスワードファイルを試してみて、失敗した場合は、より大きく、より完全なパスワードファイルに進んでください。

多分あなたは知りたいと思うでしょう:Wifiphisherを使ってWifiパスワードをハッキングする方法

私はあなたにすべての成功を祈ります!




Bạn, Nguyễn Văn Nghĩa và người khác

1 Nhận xét:

Aircrack-Ngによるwifiパスワードのハッキング方法 >>>>> Download Now

>>>>> Download Full

Aircrack-Ngによるwifiパスワードのハッキング方法 >>>>> Download LINK

>>>>> Download Now

Aircrack-Ngによるwifiパスワードのハッキング方法 >>>>> Download Full

>>>>> Download LINK

Trả lời

Thông báo
Blog mình đang trong quá trình chỉnh sửa và hoàn thiện template mới nên còn một số chức năng click vào nhưng chưa dùng được. Lưu ý những blog nào đã liên kết với bên mình vui lòng đọc bài này để cập nhật logo blog nhé.
ĐÃ HIỂU