WPA2 Lösenord återvinnande (2 / 5 steg)
Steg 2: Börja roligt!
När Kali Linux klar starter upp upp, öppna terminalen för att börja. (Det ligger på övre vänstra, och är den fjärde ikonen längs.)
När du har gjort det, skriv in: "wifite wpa2" och wifite startar. Det kommer att börja skanna trådlösa enheter omedelbart.
Det kommer att producera en lista med de nätverk som hittas och deras tillhörande information. Idealiskt ska du placera din anslutningspunkt en tillräckligt nära att du kan behålla en stark koppling till det. Om åtkomstpunkten är att långt borta kan det ta mycket lång tid, eller aldrig fungerar alls.
Det finns ett mer, mycket viktigt övervägande. Du kommer att behöva se till att din accesspunkt har en aktiv användare eller användare på den. Wifite fungerar genom att försöka de autentisera klienterna i nätverket, och sedan fångar deras WPA/WPA2 handslag när de autentisera på nytt.
Det är självklart att utan kunder, detta innebär av penetration helt enkelt inte fungerar.
Det finns några andra skäl till varför denna metod för attack inte fungerar:
- Fysisk placering. (som nämnts tidigare) Det är viktigt att ditt trådlösa kort har tillräckligt med kraft för att sända paket och få dem.
- Trådlösa kort fungerar i olika lägen. Om ditt kort fungerar på ett annat läge som klienten försöker du de autentiseras du inte lyckas. Om så är fallet kan du behöva använda Aircrack-ng för att försöka de autentisera klienten direkt. (Vi kommer att täcka detta i en uppdaterad Instructable)
När du har hittat din tillgång tar punkt wifite hårt arbete av göra något av detta. För enkelhetens skull vi kommer att hålla fast med wifite i detta Instructable, men kommer att omfatta Aircrack-ng i uppdateringar.
Wifite kommer att skicka de autentisering paket till klienter och sedan kommer lyssna på handslag. Med lite tur tar denna process inte mer än några minuter.
Du bör få ett meddelande som säger "WPA attacker lyckades" eller ett annat meddelande om att de har gått ut.
Nästa kommer att vi konvertera insamlingsfilen använda Aircrack-ng.