Hur man undviker din WiFi från att hacka: WEP/WPA/WPA2 (3 / 5 steg)
Steg 3: Hacka WPA/WPA2
-Starta i backa
-Öppna Konsole som är en befalla lina nytta inbyggd i backa. Det är den svarta lådan i det nedre vänstra Hand hörn (se bild).
Vi kommer nu att gå in den följande befallningen till kommandoraden noterades av fet samt förklaringar till vad de gör:
-Följande kommandon stoppa det trådlösa gränssnittet så att du kan ändra din mac-adress, detta är viktigt eftersom din mac-adress är en unik identifierare så fejkade en är en bra idé om du har tillgång till ett nätverk du inte har behörighet att. (som förresten jag fördömer helt och hållet)
1:
airmon-ng stop wlan0
ifconfig wlan0 ner
macchanger--mac 00:11:22:33:44:55 wlan0
airmon-ng start wlan0
2:
-Nu kommer vi sätta verktyget airodump-ng i övervakningsläge, gör detta att vi kan se alla trådlösa nätverk omkring oss (se första bilden).
airodump-ng mon0
Nu välja det nätverk du vill hacka och ta del av BSSID, och kanalen är en samt ESSID. PWR måste vara ganska hög för att kunna hacka den, detta avgörs av hur nära du är till den trådlösa routern. Ju närmare du är, desto bättre.
När du har valt det trådlösa nätverket anger du följande i terminalen:
Detta kommer att skriva fånga paket och sätta dem i filen "filnamn", vi försöker fånga handslag mellan router och trådlös anslutning som ger oss nyckeln vi måste spricka.
3:
airodump-ng mon0--kanal *--bssid **: **: **: **: **: ** -w filnamn
Följande steg är valfri men rekommenderas starkt eftersom det kommer att påskynda processen mycket.
En gång "WPA handslag: **: **: **: **: **: **" visas i det övre högra hörnet kan vi gå vidare. Om du har problem med att få WPA handskakningen inträffa gör sedan steg 4.
4:
aireplay-ng-0 1 - en **: **: **: **: **: ** - c **: **: **: **: **: ** mon0
Vad detta steg (4) innebär är det deauthorizes en trådlös anslutning och försök att återupprätta det så det kommer att generera ett nytt handslag att fånga. Detta steg tar slut när du har fångat handslag.
5:
aircrack-ng – w wordlist.lst -b **: **: **: **: **: ** filename.cap
Steg 5 nu försöker knäcka lösenordet i "filename.cap" med hjälp av en lista med ord, här kallad "wordlist.lst" kan du hämta en bra 200 miljoner ord ordlista här (128 MB men uppackade är 800 MB).
Datorn har att beräkna hash-värdet för varje lösenord i listan men en dator kan gå igenom dessa 200 miljoner lösenord i 6-12 timmar.
6.
Om lösenordet inte hittas i ordboken kan du prova och brute-force lösenord med kommandot: (observera detta kan ta mycket lång tid beroende på deras lösenordsstyrka).
/pentest/password/jtr/john--stdout--inkrementell: alla | aircrack-ng - b **: **: **: **: **: ** -w - filename.cap