Red de conocimiento informático - Conocimiento informático - ¿Cómo romper WiFi y contraseña?

¿Cómo romper WiFi y contraseña?

El punto de acceso WIFI conectado al teléfono móvil es el mismo que el conectado al ordenador. Actualmente no existe ningún software que pueda descifrar directamente los puntos de acceso WIFI de los teléfonos móviles, pero es posible descifrarlos con una computadora.

Normalmente uso VM para instalar BT4 y luego uso la herramienta de retroceso para descifrarlo.

Existen dos métodos, uno es manual y el otro es automático. La automatización se resuelve con Spoonwep y Spoonwpa, pero no es práctica en aplicaciones reales. Sólo funcionará el craqueo manual. Hablemos del craqueo manual en detalle a continuación.

. Paso 1: determine si el controlador de la tarjeta de red inalámbrica está instalado normalmente.

Abre la terminal y escribe iwconfig para ver si hay resultados similares al siguiente.

O ingresa ifconfig -a para ver si el resultado es similar al siguiente.

Si el resultado es similar al anterior, significa que la tarjeta de red inalámbrica se ha accionado normalmente y puede realizar las siguientes operaciones.

El segundo paso es configurar el modo de la tarjeta de red inalámbrica para monitorear y comenzar a recopilar datos.

Puedes configurar la tarjeta de red en modo de monitoreo mediante el comando airmon-ng o iwconfig. Personalmente, prefiero el comando iwconfig. Abra la terminal, ingrese al modo de monitoreo iwconfig wlan0 y luego ingrese a iwconfig para verificar si está en el modo de monitoreo.

Asegúrese de que la tarjeta de red esté en modo de monitoreo mediante las operaciones anteriores y luego considere comenzar a recopilar datos. Pero no te preocupes, simplemente configuramos la tarjeta de red en modo de escucha y aún no hemos considerado el problema del canal. Simplemente no sé qué punto de acceso inalámbrico descifrar y qué canal. En este momento, primero puede utilizar las siguientes herramientas para verificar los puntos de acceso inalámbricos circundantes, ya sea a través de kismet o airodump-ng. Kismet requiere algunas configuraciones, aquí se usa airodump-ng. Abra la terminal e ingrese airodump-ng wlan0. Puede ver los siguientes resultados.

Cada línea representa un punto de acceso inalámbrico, BSSID representa la dirección MAC, ch representa el canal y ENC representa el modo de cifrado. Aquí elegimos CH=6 y ENC es el punto de acceso WEP para descifrar. Recuerde este valor BSSID y regístrelo como XXXXXXXXXXXX. Ahora podemos cerrar este programa e ingresar el comando iwconfig wlan0 canal 6 para que nuestra tarjeta de red inalámbrica también pueda funcionar en el canal 6. Después de configurarlo, podemos comenzar a recopilar datos. Abra la terminal e ingrese airodump-ng-IVS-WCIW-Channel 6-BSSID XXXXXXXXXXX WLAN 0. Obtendrá resultados similares a los siguientes. (Explicación: ivs significa capturar solo datos IV, -w ciw significa almacenar los datos capturados en un archivo con el prefijo ciw, - canal 6 significa capturar solo datos del canal 6, -bssid xxxxxxxxxxxxxx significa capturar solo puntos de acceso inalámbricos con dirección MAC datos xxxxxxxxxxxxxxx).

Los datos bajo #Datos se refieren a los datos IV capturados. Se pueden descifrar cuando aumentan a aproximadamente 5000, pero 5000 a menudo no tienen éxito y es posible que sea necesario aumentar a más de 10000 (por supuesto que puede serlo). más rápido para agregar métodos de ataque).

El tercer paso es ejecutar el programa de craqueo, analizar los datos capturados y obtener la contraseña.

Cuando el número de #Datos crece a más de 5000, se puede descifrar. Abra una terminal e ingrese aircrack0-ng-x-f2ciw-01. IVS consiguió la contraseña descifrada.

Puedes ver que la contraseña 2009111210 se obtuvo exitosamente, completando así un crack WEP.