Știm cu toții că majoritatea oamenilor preferă să pună o parolă WiFi pentru conexiunea lor wireless. Aceasta poate fi la fel de simplă ca 12345 sau la fel de complexă ca o combinație de mai multe litere,numere și caractere. Ei bine, iată veștile proaste, există o unealtă cu numele de reaver care poate fi folosită pentru a vă sparge parola WiFi WAP/WAP2.
Despre WEP, WAP și WAP2
Pentru a îmbunătăți funcțiile WEP (Wired Equivalent Privacy), WiFi Protected Access sau WPA a fost creat în 2003. Această îmbunătățire temporară are în continuare o securitate relativ slabă, dar este mai ușor de configurat. WPA folosește protocolul Temporal Key Integrity Protocol (TKIP) pentru o criptare mai sigură decât cea oferită de WEP.
Un an mai târziu, în 2004, a devenit disponibil WiFi Protected Access 2. WPA2 are o securitate mai puternică și este mai ușor de configurat decât opțiunile anterioare. Principala diferență cu WPA2 este că utilizează Standardul avansat de criptare (AES) în loc de TKIP.
De ce aveți nevoie.
- Un adaptor WiFi care suportă modul monitor
- Un computer cu WiFi
- O rețea WiFi securizată WPA din apropiere
- Reaver instalat
- Persistență
Presupun că routerul dvs. este configurat să nu utilizeze autentificarea prin buton de apăsare.(PBC)
Să facem acest lucru
În primul rând, dacă folosiți o mașină virtuală, trebuie să activați controlerul USB mergând la setări, apoi faceți clic pe USB și alegeți dispozitivul USB.
NB: Asigurați-vă că adaptorul wireless pe care îl folosiți acceptă modul monitor.
După aceea, rulați următoarea comandă:
iwconfig
Această comandă vă arată doar interfețele wireless
Run:
sudo ifconfig wlan0 down
Aceasta dezactivează WiFi
Apoi:
sudo airmon-ng check kill
Această comandă ucide orice proces care ar putea interfera cu utilizarea interfeței mele în modul monitor. Aceasta ucide managerul de rețea astfel încât să nu existe internet.
Apoi rulați:
iwconfig wlan0 mode monitor
Această comandă schimbă modul din modul gestionat în modul monitor.
Modul gestionat este modul implicit pentru toate dispozitivele wireless.
Motivul pentru care trebuie să schimbăm modul din modul gestionat în modul monitor este acela că nu dorim să capturăm doar pachetele care au adresa mac a dispozitivului nostru, ci toate pachetele, chiar și cele trimise către router și alte dispozitive. Acest lucru este posibil numai atunci când adaptorul WiFi este în modul monitor.
Apoi rulați:
sudo ifconfig wlan0 up
Aceasta aduce wifi-ul înapoi.
Apoi rulați:
iwconfig
Aceasta este pentru a verifica dacă modul nostru s-a schimbat din managed în monitor. Dacă a făcut-o, ar trebui să fie indicat în terminal.
Figura de mai jos arată că modul s-a schimbat în monitor.
wash - interface wlan0
Aceasta arată toți Aps activi WPS care folosesc interfața wireless.
Aireplay-ng - fakeauth 30 -a<bssid> -h <macid> wlan0
Pentru mac ID deschideți o filă nouă și tastați ifconfig. Copiați primele 12 cifre din unspec în wlan0.
Nu apăsați încă ENTER.
Deschideți un alt tab nou.
Asigurați-vă că aveți instalat reaver. Dacă nu aveți, rulați următoarea comandă.
Sudo apt-get install aircrack-ng reaver
Aceasta va instala reaver.
Reaver forțează brutal pinul și îl asociază cu ținta, odată ce are pinul, îl folosește pentru a calcula cheia WAP/WAP2 reală.