1
Porniți Kali Linux și conectați-vă, de preferință ca root.
2
Conectați o placă de rețea fără fir care poate injecta pachete (sau utilizați cea livrată împreună cu computerul, dacă este compatibilă).
3
Deconectați-vă de toate rețelele wireless, deschideți un Terminal și introduceți ng-airmon. Aceasta va lista toate cardurile wireless care acceptă modul "monitor" (nu confundați cu modul de injectare).
- Dacă nu apar cartele, încercați să deconectați și reconectați cardul și încercați din nou. Puteți fi sigur că cardul nu acceptă acest mod dacă nu apare după comandă ng-airmon dar apar după comandă ifconfig.
4
Introduceți start airmon-ng urmat de interfața cardului fără fir. De exemplu, dacă interfața este wlan0, comanda ar fi:
airmon-ng începe wlan0.
- Mesajul "(modul de monitorizare activat)" înseamnă că cardul a introdus cu succes modul "monitor". Observați numele noii interfețe de monitorizare, care va fi mon0.
5
Introduceți airodump-ng urmată de numele noii interfețe de monitorizare, care probabil va fi mon0.
6
Examinați rezultatele Airodump. Terminalul va afișa toate rețelele din locație, precum și diverse informații despre acestea. Identificați rețeaua căreia i se permite să efectueze testul de intruziune. Când o găsiți în lista lungă, apăsați ^ Ctrl+C pentru a opri procesul. Notați canalul utilizat de rețeaua dorită.
7
Copiați codul BSSID al rețelei dorite. Acum introduceți comanda:
airodump-ng -c [canal] --bssid [bssid] -w / Noot / Desktop / [interfață de monitorizare].
- Schimbați [canalul] peste canalul de rețea, inserați BSSID peste [bssid] și înlocuiți [interfața monitorului] cu interfața sa în modul monitor, care va fi un (mon0).
- Un exemplu de comandă completă ar fi: airodump-ng -c 10 -bssid 00: 14: BF: E0: E8: D5 -w / root / Desktop / mon0.
8
Stai așa. Airodump va monitoriza acum rețeaua țintă, permițându-vă să capturați informații mai exacte despre aceasta. Ceea ce facem acum este de așteptare pentru o nouă conexiune de la un dispozitiv la rețea, forțând punctul de acces pentru a trimite o
strângere de mână în patru direcții, trebuie să capturăm pentru a sparge parola.
- Rețineți că pe desktop trebuie să apară patru fișiere. Acesta este locul în care informațiile de strângere de mână vor fi stocate, deci nu le ștergeți! Vestea bună este că nu trebuie să așteptăm ca un dispozitiv să se conecteze, pentru că nu este ceea ce fac hackerii nerăbdători.
- De fapt, vom folosi un alt instrument interesant al pachetului aircrack, numit aireplay-ng, pentru a accelera procesul. În loc să aștepte conectarea unui dispozitiv, hackerii utilizează acest instrument pentru a forța reconectarea unui dispozitiv prin trimiterea de pachete de deauth către el, făcându-i să creadă că este necesar să se reconecteze la punctul de acces. Desigur, pentru ca acest lucru să funcționeze, trebuie să existe un dispozitiv mai conectat la rețea, așa că păstrați-i atenția asupra lui airodump-ng și așteptați ca un utilizator să apară. Este posibil să dureze mult sau doar câteva secunde pentru ca acest lucru să se întâmple. Dacă așteptați o lungă perioadă de timp și nu reușiți, rețeaua poate fi goală sau puteți fi foarte departe de ea.
9
Lăsați alirodump-ng să ruleze și deschideți un al doilea terminal. În acesta, introduceți comanda:
aireplay-ng -0 2 -a [punctul de acces bssid] -c [client bssid] mon0.
- -0 este o comandă rapidă la modul de moarte, iar numărul 2 este cantitatea de pachete deauth pentru a trimite.
- -a indică BSSID-ul punctului de acces, apoi schimbă [bssid al punctului de acces] pentru BSSID-ul rețelei țintă, de exemplu - 00: 14: BF: E0: E8: D5.
- -c indică BSSID client, apoi comutați [BSSID client] la de BSSID client conectat. Această informație ar trebui să apară în câmpul "STATION".
- Și, desigur, "mon0" indică interfața de monitorizare. Modificați numai dacă dvs. este diferit.
- Un exemplu de comandă completă ar fi: ng -0 2 -a 00: 14: BF: E0: E8: D5 -c 4C: EB: 42: 59: DE: 31 mon0.
10
presa ⌅ Introduceți. Veți vedea că aireplay-ng trimite pachetele și, în anumite momente, pe ecranul programului va apărea următorul mesaj! Aceasta indică faptul că a fost capturată strângerea de mână, ceea ce înseamnă că parola este deja în puterea hackerului, într-un fel sau altul.
- Acum puteți închide terminalul aireplay-ng și apăsați ^ Ctrl+C pe terminalul airodump-ng pentru a opri monitorizarea rețelei, dar nu faceți acest lucru acum, deoarece este posibil să trebuiască să căutați mai târziu câteva informații despre acesta.
- De acum încolo, procesul va implica numai computerul și cele patru fișiere de pe desktop. De fapt, ceea ce are extensia .cap este cel mai important.
11
Deschideți un terminal nou. Introduceți comanda:
aircrack-ng -a2 -b [punctul de acces bssid] -w [calea către lista de cuvinte] /root/Desktop/*.cap- -a indică metoda pe care aircrack-ul o va folosi pentru a întrerupe strângerea de mână. 2 indică WPA.
- -b indică BSSID, apoi schimbă [bssid al punctului de acces] prin BSSID-ul punctului de acces la rețea, de exemplu - 00: 14: BF: E0: E8: D5.
- Valoarea -w indică a listă de cuvinte (listă de cuvinte), apoi înlocuiți [calea către lista de cuvinte] cu calea către o listă de cuvinte pe care ați descărcat-o. Vom considera că ați descărcat fișierul în / root / desktop / folder, dar îl puteți descărca în orice folder pur și simplu înlocuind calea în comanda finală.
- .cap este calea către fișierul .cap care conține parola. Pe Linux, * este un wildcard. În acest caz, "* .cap" înseamnă că toate fișierele care au o extensie .cap vor fi luate în considerare. Chiar dacă avem doar un fișier .cap, comanda încă mai funcționează.
- Un exemplu de comandă completă ar fi: aircrack-ng -a2 -b 00: 14: BF: E0: E8: D5 -w /root/wpa.txt /root/Desktop/*.cap.
12
Așteptați ca aircrack-ng să înceapă procesul de rupere a parolei. Cu toate acestea, va face acest lucru numai dacă parola este în lista de cuvinte selectată. Uneori nu va fi. În acest caz, felicitați proprietarul pentru că a făcut o rețea "impenetrabilă". Până în prezent, desigur, pentru că un hacker cu experiență ar putea folosi sau să facă o altă listă de cuvinte care ar putea funcționa!