Hacking WiFi: Atacar cliente Cracking WPA / WPA2 sem AP (Parte 15)


Precisamos saber o que a configuração da rede que salvou dispositivo da vítima, anteriormente sabe que tem Molex conectores. Isto irá ligar a vítima inadvertidamente. Muitas vezes, as redes de televisão pedido sonda vítima que estão olhando para ver se você pode se conectar a eles, e nós devemos saber a configuração para criar o apropriado desonesto AP.

Para resolver este problema, vamos montar os 4 pontos possíveis de acesso a um SSID específico. Open, WEP, WPA-PSK e WPA2-PSK. Como você pode imaginar que não vai usar 4 placas de rede Wi-Fi diferente, porque vai com 4 antenas pode haver um pouco suspeito ... O que vamos fazer é levantar 4 interfaces virtuais em modo de monitor na mesma placa de rede, ou seja, além de nós MON1 mon0, mon2, MON3 e mon4. mon0 a licença para monitorar, e os outros 4 servem para montar os 4 tipos de pontos de acesso. Isso é feito por atirar o airmon-ng start comando wlan1 5 vezes

# Wlan1 airmon-ng start (primeira vez)
.
.
.
# Airmon-ng start wlan1 (quinta vez)



Temos para criar os APs 4 no mesmo canal. Vou ter que colocar as seguintes cinco janelas diferentes. O parâmetro -c é indicar o canal, -W para indicar que os dados são criptografados, eo z ou Z para indicar WPA ou WPA2. Para saber exatamente todas as opções que eu recomendo você olhar para o uso manual da ferramenta.

# Airodump-ng -c 1 -w mon0 rachaduras
# Airbase-ng -a --essid aa WLAN_23A3: aa: aa: aa: aa: aa c 1 MON1
# Airbase-ng -a --essid WLAN_23A3 bb: BB: BB: BB: BB: bb c 1 -W 1 mon2
# Airbase-ng -a --essid WLAN_23A3 cc: cc: cc: cc: cc: cc c 1 -W-Z 1 2 MON3
# Airbase-ng -a --essid WLAN_23A3 dd: dd: dd: dd: dd: dd C 1 -W-Z 4 1 mon4



Nós também temos que parar de correr airodump-ng captura no mesmo canal para guardar o aperto de mão e desta forma para quebrar a senha da rede. Depois da virada vítima no WiFi irá se conectar a um dos nossos 4 pontos de acesso e já sabem o que a configuração de rede. Além de informações sobre a AP legítimo, temos também recebeu um aperto de mão a partir da qual podemos quebrar a senha sem nunca ter sido na área de AP legítimo.


Nós podemos ver a partir do canto inferior esquerdo do terminal é que a AP que está ligado à vítima, eo terminal do caminho, podemos ver como nós capturamos e salvou o aperto de mão da vítima.

Com a captura, temos de realizar o aperto de mão rachaduras com um dicionário de senha possível.

# Cowpatty dicc.txt -f r -s rachando-01.cap WLAN_23A3


Cortesia: Roberto Lopez (leurian)
Postagem mais recente Postagem mais antiga Página inicial

Populares

Recente

Software Avançado De Investigação Forense Móvel

O MOBILedit Forensics é um software forense avançado para telefones, que  extrai  e  analisa profundamente o conteúdo do telefone,  incluind...