1
Start Kali Linux og log ind, helst som root.
2
Tilslut et trådløst netværkskort, der kan indsprøjte pakker (eller brug den, der fulgte med din computer, hvis den er kompatibel).
3
Afbryd forbindelsen fra alle trådløse netværk, åbner en terminal og indtast ng-airmon. Her vises en liste over alle trådløse kort, der understøtter "monitor" mode (ikke forveksles med injektionsfunktionen).
- Hvis der ikke vises nogen kort, skal du prøve at afbryde forbindelsen og tilslutte kortet igen, og prøv igen. Du kan være sikker på, at kortet ikke understøtter denne tilstand, hvis det ikke vises efter kommandoen ng-airmon men vises efter kommandoen ifconfig.
4
Skriv airmon ng start efterfulgt af det trådløse kort interface. For eksempel, hvis grænsefladen er wlan0, ville kommandoen være:
airmon-ng start wlan0.
- Meddelelsen "(skærmtilstand aktiveret)" betyder, at kortet har indtastet "monitor" -tilstand. Bemærk navnet på den nye overvågningsinterface, som vil være mon0.
5
Indtast airodump-ng efterfulgt af navnet på den nye overvågningsinterface, som sandsynligvis vil være mon0.
6
Gennemgå Airodump-resultaterne. Terminalen viser alle netværkene på stedet samt forskellige oplysninger om dem. Find netværket, som du har lov til at udføre indtrængningstesten. Når du finder den på den lange liste, skal du trykke på ^ Ctrl+C at stoppe processen. Bemærk den kanal, der bruges af det ønskede netværk.
7
Kopier BSSID til det ønskede netværk. Indtast nu kommandoen:
airodump-ng -c [kanal] - bssid [bssid] -w / Noot / Desktop / [overvågningsinterface].
- Skift [kanal] over netværkskanalen, indsæt dets BSSID over [bssid] og erstat [monitor interface] med dens grænseflade i monitor mode, som vil være en (mon0).
- Et eksempel på en komplet kommando ville være: airodump-ng -c 10 - bssid 00: 14: BF: E0: E8: D5 -w / root / Desktop / mon0.
8
Hold på. Airodump overvåger nu målnetværket, så du kan fange mere præcise oplysninger om det. Hvad vi laver nu, venter på en ny forbindelse fra en enhed til netværket, hvilket tvinger adgangspunktet til at sende en
håndtryk fire-vejs, vi skal fange for at bryde adgangskoden.
- Bemærk at fire filer skal vises på skrivebordet. Det er hvor håndtryksoplysningerne gemmes, så tag dem ikke ud! Den gode nyhed er, at vi ikke behøver at vente på, at nogle enheder forbinder, fordi det ikke er så utålmodige hackere gør.
- Faktisk vil vi bruge et andet interessant værktøj til aircrack-pakken, kaldet aireplay-ng, for at fremskynde processen. I stedet for at vente på en enhed, der skal tilsluttes, bruger hackere dette værktøj til at tvinge genopkobling af en enhed ved at sende deauth-pakker til den, hvilket gør det nødvendigt at genoprette forbindelse til adgangspunktet. Selvfølgelig, for at dette skal fungere, skal der være nogle flere enheder forbundet til netværket, så hold øje med airodump-ng og vent på, at en bruger vises. Det kan tage lang tid eller kun få sekunder, før dette sker. Hvis du venter lang tid og ikke lykkes, kan netværket være tomt, eller du kan være meget langt væk fra det.
9
Lad airodump-ng køre og åbne en anden terminal. Indtast kommandoen i den
aireplay-ng -0 2 -a [adgangspunkt bssid] -c [client bssid] mon0.
- -0 er en genvej til dødstilstand, og nummer 2 er mængden af deauth-pakker, der skal sendes.
- -a angiver BSSID for adgangspunktet, og udveksler derefter [bssid for adgangspunktet] for BSSID for målnetværket, for eksempel-00: 14: BF: E0: E8: D5.
- -c angiver klientens BSSID, og bytt derefter [klientens bssid] af BSSID til den tilsluttede klient. Disse oplysninger skal vises i feltet "STATION".
- Og selvfølgelig indikerer "mon0" overvågningsgrænsefladen. Kun ændre, hvis din er anderledes.
- Et eksempel på en komplet kommando ville være: airplay-ng -0 2 -a 00: 14: BF: E0: E8: D5-c 4C: EB: 42: 59: DE: 31 mon0.
10
tryk ⌅ Enter. Du vil se aireplay-ng sende pakkerne, og i nogle øjeblikke vises følgende meddelelse på programmets skærm! Dette indikerer, at håndtrykket er blevet taget, hvilket betyder at adgangskoden allerede er i hackerens magt på en eller anden måde.
- Du kan nu lukke aireplay-ng-terminalen og trykke på ^ Ctrl+C på airodump-ng-terminalen for at stoppe netværksovervågningen, men gør det ikke nu, da du måske skal se nærmere på nogle oplysninger senere.
- Fra nu af vil processen kun involvere din computer og de fire filer på skrivebordet. Faktisk, hvad har .cap udvidelsen er vigtigst.
11
Åbn en ny terminal. Indtast kommandoen:
aircrack-ng -a2 -b [adgangspunkt bssid] -w [sti til ordliste] /root/Desktop/*.cap- -I angiver den metode, som luftfartøjet vil bruge til at bryde håndtrykket. De 2 angiver WPA.
- O-b angiver BSSID, og udveksler derefter [bssid af adgangspunktet] med BSSID for netværksadgangspunktet, for eksempel-00: 14: BF: E0: E8: D5.
- -w angiver a ordliste (liste over ord), og erstæt derefter [sti til ordliste] med stien til en ordliste, du har downloadet. Vi vil overveje at du har downloadet filen til / root / desktop / mappen, men du kan downloade den til en hvilken som helst mappe ved blot at erstatte stien i den endelige kommando.
- .cap er stien til .cap-filen, der indeholder adgangskoden. På Linux er * et jokertegn. I så fald betyder "* .cap", at alle filer, der har en .cap-udvidelse, vil blive overvejet. Selvom vi kun har en .cap-fil, fungerer kommandoen stadig.
- Et eksempel på en komplet kommando ville være: aircrack-ng -a2 -b 00: 14: BF: E0: E8: D5 -w /root/wpa.txt /root/Desktop/*.cap.
12
Vent til aircrack-ng at starte processen med at bryde adgangskoden. Det vil dog kun gøre dette, hvis adgangskoden er i den valgte ordliste. Nogle gange vil hun ikke være. Hvis dette er tilfældet, lykønske ejeren for at have lavet et "uigennemtrængeligt" netværk. Hidtil selvfølgelig, fordi en erfaren hacker kunne bruge eller lave en anden liste over ord, der kunne fungere!