איך פורצים wifi

עודכן ב: יול 30

קודם כל בוא נלמד קצת על WPA3 WPA2 WPA:


this course is for educational purposes and you are the only person responsible for your actions

1.WPA -WPA2

WPA ו-WPA2, (ראשי תיבות: Wi-Fi Protected Access) הם שמם של שני פרוטוקלי אבטחה שפותחו על ידי התאחדות ה-Wi-Fi במטרה לאבטח רשתות אלחוטיות. אלו פותחו בעקבות פריצות חמורות שנמצאו על ידי מומחים במערכת הקודמת, ה-WEP. הפרוטוקול מיישם את סטנדרט ה-IEEE 802.11i. התאחדות ה-Wi-Fi ראתה את ה-WPA כצעד ביניים, אשר נועד לתפוס את מקומו של ה-WEP בציפייה לתקן ה-802.11i, לאחר שהתמהמה אישורו[1]. הפרוטוקול משתמש ב-TKIP (פרוטוקול מפתח זמני)[2]. הצפנת TKIP החליפה את המפתח הקטן יחסית, בגודל 40 ביט, אשר אינו משתנה, של תקן ה-WEP. ה-TKIP הוא מפתח של 128 ביט

לכל חבילת מידע והוא יוצר באופן דינאמי מפתח חדש לכל חבילת מידע וכך מונע התנגשויות.






















מה שקורה כאן בתכלס שאני(attacker) שולח לקרבן בגשה להתחבר והוא שולח לי קובץ שנקרה wpa handshake שבתוכו יש את הסיסמה שלו וזה מה שניקח ממנו ונעשה cracking


כדי לעשות את הlab שלנו אתם צריכים לקנות router usb אני משתמש ב alfa awus036h אחלה נתב חיצוני

ולהוריד kali linux כאן קישור ולהתקין כאן קישור

אז בוא נתחיל :

1.כנסו לאגדרות של המכונה kali שלכם וusb תכניסו את הנתב חיצוני שלכם ו + ותוסיפו את הנתב שלכם לkali

ו

2.פתחו terminal ו iwconfig כדי לראות שהוא מחובר טוב























3.airmon-ng start wlan0 או wlan1 2 איך שנקרא אצלכם

אם airodump לא עובד לכם זה אומר שיש לכם בעייה ואתם צריכים לעשות

kill 480

kill 669

זה process שיכול לשבש לכם












4.airodump-ng wlan0mon




5.תבחרו את הwifi שאתם רוצים לתקוף (שלכם :))

















6

-c = הchannel של הקורבן (CH)

-w=cap file שם שאתם רוצים לבחור ל

-b= ה bssid של הקורבן

wlan0mon = כי הוא על monitoring

תשאירו את הפקודה פתוח ועשו ctrl+shift +t כדי לפתוח עוד חלונית





7.כאן שולחים לו בקשה

-a = bssid

-c =channel




8.תחזרו לחלונית airodump ולחכות שיהיה לכם wpa handshake




9.יש לכם בקובץ שרץ הפקודות כמה קבצים לבחור את .cap ותעבירו אותו לwindows כדי להשתמש בhashcat אם הכרטיס גרפי שלכם כדי שיהיה מאוד מהר לחץ כאן כדי לדעת איך להעביר קבצים מkali לwindows






















10.לחצו כאן כדי להמיר את קובץ cap ל hccapx

11.תורידו את hashcat בwindows לחץ כאן ולהעביר או ל system32 שלכם











12.




































13.תשתמשו בכלי crunch כדי ליצר wordlist של 02 053 ועוד ולהעביר אותם לhashcat בwindows






14.וגם ה hccapx שלכם בhashcat בwindows

15.

16.hashcat64.exe -m 2500 -D 2 --force your hccapx file and your dictionary 053.txt







17.


18.הוא מנסה כל האפשרויות S כדי לבדוק מה קורה וכמה זמן נשאר















19.ו -- show על הפדוקה כדי לראות את הסיסמה של wifi 0532104457 והשם של הwifi


32 צפיות
R

© 2019 maestro