קודם כל בוא נלמד קצת על WPA3 WPA2 WPA:
this course is for educational purposes and you are the only person responsible for your actions
1.WPA -WPA2
WPA ו-WPA2, (ראשי תיבות: Wi-Fi Protected Access) הם שמם של שני פרוטוקלי אבטחה שפותחו על ידי התאחדות ה-Wi-Fi במטרה לאבטח רשתות אלחוטיות. אלו פותחו בעקבות פריצות חמורות שנמצאו על ידי מומחים במערכת הקודמת, ה-WEP. הפרוטוקול מיישם את סטנדרט ה-IEEE 802.11i. התאחדות ה-Wi-Fi ראתה את ה-WPA כצעד ביניים, אשר נועד לתפוס את מקומו של ה-WEP בציפייה לתקן ה-802.11i, לאחר שהתמהמה אישורו[1]. הפרוטוקול משתמש ב-TKIP (פרוטוקול מפתח זמני)[2]. הצפנת TKIP החליפה את המפתח הקטן יחסית, בגודל 40 ביט, אשר אינו משתנה, של תקן ה-WEP. ה-TKIP הוא מפתח של 128 ביט
לכל חבילת מידע והוא יוצר באופן דינאמי מפתח חדש לכל חבילת מידע וכך מונע התנגשויות.
מה שקורה כאן בתכלס שאני(attacker) שולח לקרבן בגשה להתחבר והוא שולח לי קובץ שנקרה wpa handshake שבתוכו יש את הסיסמה שלו וזה מה שניקח ממנו ונעשה cracking
כדי לעשות את הlab שלנו אתם צריכים לקנות router usb אני משתמש ב alfa awus036h אחלה נתב חיצוני
אז בוא נתחיל :
1.כנסו לאגדרות של המכונה kali שלכם וusb תכניסו את הנתב חיצוני שלכם ו + ותוסיפו את הנתב שלכם לkali
ו
2.פתחו terminal ו iwconfig כדי לראות שהוא מחובר טוב
3.airmon-ng start wlan0 או wlan1 2 איך שנקרא אצלכם
אם airodump לא עובד לכם זה אומר שיש לכם בעייה ואתם צריכים לעשות
kill 480
kill 669
זה process שיכול לשבש לכם
4.airodump-ng wlan0mon
5.תבחרו את הwifi שאתם רוצים לתקוף (שלכם :))
6
-c = הchannel של הקורבן (CH)
-w=cap file שם שאתם רוצים לבחור ל
-b= ה bssid של הקורבן
wlan0mon = כי הוא על monitoring
תשאירו את הפקודה פתוח ועשו ctrl+shift +t כדי לפתוח עוד חלונית
7.כאן שולחים לו בקשה
-a = bssid
-c =channel
8.תחזרו לחלונית airodump ולחכות שיהיה לכם wpa handshake
9.יש לכם בקובץ שרץ הפקודות כמה קבצים לבחור את .cap ותעבירו אותו לwindows כדי להשתמש בhashcat אם הכרטיס גרפי שלכם כדי שיהיה מאוד מהר לחץ כאן כדי לדעת איך להעביר קבצים מkali לwindows
10.לחצו כאן כדי להמיר את קובץ cap ל hccapx
11.תורידו את hashcat בwindows לחץ כאן ולהעביר או ל system32 שלכם
12.
13.תשתמשו בכלי crunch כדי ליצר wordlist של 02 053 ועוד ולהעביר אותם לhashcat בwindows
14.וגם ה hccapx שלכם בhashcat בwindows
15.
16.hashcat64.exe -m 2500 -D 2 --force your hccapx file and your dictionary 053.txt
17.
18.הוא מנסה כל האפשרויות S כדי לבדוק מה קורה וכמה זמן נשאר
19.ו -- show על הפדוקה כדי לראות את הסיסמה של wifi 0532104457 והשם של הwifi
コメント