krakning af APV/APV2 trådløse routere med luftkrakning af pkt.Dette er normalt en kort gennemgangsvejledning, der viser, hvordan man bryder Trådløse netværk, der normalt garanteres ved hjælp af sårbare sikkerhedsadgangskoder. Det er bestemt ikke inkluderende, men det skal være nok info for dig at teste dit personlige systems beskyttelse eller knække ind i en i nærheden. Strejken skitseret under er helt passiv (kun lytter, intet overhovedet er sat ud fra din pc), og det er bestemt umuligt at identificere leveret, at du faktisk ikke bruger den sikkerhedsadgangskode, du deler. En valgfri aktiv deauthentication overfald kan ende med at blive brugt til at fremskynde rekognosceringsproceduren og kan henvises til på.Hvis du er bekendt med denne proces, kan du forsømme beskrivelserne og springe til en tjekliste over de instruktioner, der bruges på. For en række forslag og alternative metoder, se.
og har også nådigt tilbudt oversættelser til og det indvendige kinesiske sprog, hvis du vælger disse versioner.ANSVARSFRASKRIVELSE: Dette program / tutorial er bestemt til akademiske formål bare. Det bør ikke bruges til ulovlig motion. Forfatteren er ikke rigtig ansvarlig for brugen. Sæt på ikke blive en pik. At få startet denne tutorial antager, at du:.
har fået en generel comfortability ved hjælp af TH Kurt kommandolinje. Driver en debian-Bass distributionsdistro, ideelt set (OSK-kunder observerer).
er blevet oprettet. sudo apt-g-kort installer cherircrack-ng. Har et mobilkort, der understøtter (find for en liste over understøttede enheder)bryde et trådløst netværk Hold styr på Tilstandbegynd efter position cellulære grænseflader, der understøtter skærmtilstand med. Airodump-ng mon0du skal se output svarende til hvad der kan være under. CH 13 forløbet: 52 t 2017-07-23 15:49bssid Beacons #Data, #/s CH MB ENC ClPHER AUTH ESSID14:91:82:F7:52: EB -66 205 26 0 1 54E opn belkin.2e8.gæster14: 91:82:F7: 52: E8 -64 212 56 0 1 54E apa2 CCMP PSK belkin.2e814: 22: DB: 1A:DB: 64 -81 44 7 0 1 54 APV2 CCMP 14: 22: DB: 1a:DB: 66 -83 48 0 0 1 54e. APV2 CCMP PSK steveserro9C: 5C: 8E: C9: AB:Kemikalie0 -81 19 0 0 3 54E APV2 CCMP PSK hackme00:23:69:AD:af:94 -82 350 4 0 1 54e APV2 CCMP PSK Kaitlins Fantastiske06:26:BB:75:ED:69 -84 232 0 0 1 54E.
APV2 CCMP PSK HH278:71:9C:99:67:deb0 -82 339 0 0 1 54E. APV2 CCMP PSK Arris-67d29c:34:26:9F:2E:elisabeth8 -85 40 0 0 1 54E. Apv2 CCMP PSK COMCAST2EEA-ekstbc:ee:7b:8F:48:28 -85 119 10 0 1 54E APV2 CCMP PSK ROOTEC:1A:59:36:reklame:Californien -86 210 28 0 1 54E APPA2 CCMP PSK Belkin.dcaFor formålet med denne demo vælger vi at knække sikkerhedsadgangskoden til mit netværk, ‘hackme’. Husk bssid mac tackling and approach ( CH)-mængden som vist af luftkristump-ng, da vi har brug for dem begge til det følgende trin. Fang en 4-metode Handshakepa / apa2 bruger a til at godkende enheder til systemet. Du har ikke fået at vide noget om, hvad det betyder, men du er nødt til at fange et af de store håndtryk for at knække systemadgangskoden.
disse håndtryk forekommer, når en enhed opretter forbindelse til systemet, for eksempel når dine naboer vender hjem fra arbejde. Vi fanger dette håndtryk ved at føre airmon-ng for at holde styr på besøgende på målsystemet ved hjælp af stationen og BSSID-overbevisninger opdaget fra det tidligere kommandoord. # erstat-kemiske og-bssid værdier med værdierne af dit målsystem # – vi angiver den mappe hjemmeside, hvor vi vil gemme boksen captureairodump-ng-c 3-bssid 9C:5c:8e:C9:AB:C0-vand. Mon0 CH 6 forløbet: 1 minutter 2017-07-23 16:09 BSSID PFR Beacons #Data, #/s ch MB ENC ClPHER AUTH ESSlD9C:5c:8e:C9:AB: C0 -47 0 140 0 0 6 54E APPA2 CCMP PSK Asusnu venter vi.
så snart du har fanget et håndtryk, skal du opdage noget ilike apa handshak Kristian: bc:d3:c9:Kristian:d2:67 på den bedste højre side af skærmen, bare bedst af nutiden.Hvis du normalt føler dig utålmodig og normalt er komfortabel med at bruge et energisk angreb, kan du drive enheder, der er tilsluttet fokus på netværk for at oprette forbindelse igen, ender med at sende skadelige deauthentication-pakker, der gør dem. Dette drager normalt fordel ved indfangning af et 4-metode håndtryk. Find nedenstående for info om this.As snart du har taget et håndtryk, skal du trykke på ctrl-c for at opgive airodump-ng. Du skal observere et.cap-dokument, uanset hvor du informerede airodump-ng om at gemme optagelsen (sandsynligvis kaldet -01.landbrugspolitik). Vi bruger denne optagelsesfil til at knække systemadgangskoden. Jeg kan godt lide at omdøbe dette dokument for at afsløre det systemnavn, vi forsøger at bryde.
Mv./-01.cap hackme.cap Crack netværket Adgangskodedet sidste trin er helt sikkert at bryde adgangskoden ved hjælp af det taget håndtryk. Hvis du har adgang til en GPU, anbefaler jeg stærkt at bruge hashcat til at bryde sikkerhedsadgangskoden. Jeg har produceret et simpelt værktøj, der kan gøre hashcat super nemt at bruge kaldet. Hvis du ikke har adgang til en GPU, er der forskellige GPU-krakningstjenester på nettet, som du kan bruge, som f.eks. Du kan også teste din hånd på Processor revner med Aircrack-ng.Bemærk, at begge strejkestrategier nedenfor antager en ret svag brugergenereret sikkerhedsadgangskode.
de fleste APV – /APV-routere leveres med stærke tilfældige adgangskoder på 12 tegn, som flere brugere (med rette) efterlader ureviderede. Hvis du normalt forsøger at bryde et af disse adgangskoder, anbefaler jeg at bruge ordbogsfilerne. Cracking med naive-hashcat (anbefales)før vi kan opdele sikkerhedsadgangskoden ved hjælp af naive-hashcat, skal vi omdanne vores.cap dokument til den sammenlignelige hashcat fil filformat.hccapks. Du kan gøre dette blot ved enten at uploade.cover fil til eller ved hjælp af enheden lige. # Hent duplikat naiv-hashcat # Hent 134mc rockyou ordbog filecurl-M-O dicts/rockyou.split! # 2500 vil være hashcat hash-indstillingen f kr. / AP2HASHFILE=hackm kr.hccapk POTFILE=hackm.pot HASHTYPE=2500./ naiv-hashcat.shNaive-hashcat bruger forskellige og (smart brute-force) angreb, og det kan tage tider eller faktisk måneder at operere mod mid-strength adgangskoder. Den beskadigede adgangskode vil blive holdt til hackme.pot, så tjek denne fil med jævne mellemrum.
når du har beskadiget adgangskoden, skal du se noget Iligesom dette som indholdet af din POTFILE: e30a5a57fc00211fc9fcc3:9c5c8ec9abc0:acd1b8dfd971:ASUS:hacktheplanethvor de sidste to felter divideret med: er henholdsvis netværksnavnet og sikkerhedsadgangskoden.Hvis du gerne vil gøre brug af hashcat uden naiv-hashcat se for info. Breaking med Aircrack-ngaircr rolick-ng kan udnyttes til virkelig enkle ordbog angreb opererer på din centrale behandlingsenhed.
før du kører strejken, har du brug for en ordliste. Jeg foreslår at bruge den berygtede rockyou ordbog fil.
#- A2 specificerer apa2, – n er bestemt BSSID, – vand er bestemt ordetfileaircrack-ng-a2-u 9C:5c:8E:C9:AB:C0-u rockyou.hackme.caphvis sikkerhedsadgangskoden er revnet, finder du et vigtigt fundet! Meddelelse i lufthavnsterminalen vedtaget af den almindelige tekstversion af netværksadgangskoden. Aircrack-ng 1.2 beta300: 01:49 111040 keys examined (1017.96 k/s)KEY Found out! hacktheplanet Professional Essential: A1 90 16 62 6C B3 Age2 DB BB Deb1 79 CB 75 N2 Chemical7 8959 4A G9 04 67 10 66 M5 97 83 7B G3 De uma 6C 29 2ETransient Essential: CB 5A F8 CE 62 T2 1B Y7 6F 50 M0 25 62 E9 5D 712F 1A 26 34 DD 9F 61 N7 68 85 CC BC 0F 88 88 736F CB 3F CC 06 0C 06 08 ED DF EC 3C Deb3 42 5D 788D EC 0C EA Chemical2 BC 8A Age2 M7 M3 A2 7F 9F 1A Chemical3 21EAPOL HMAC: 9F M6 51 57 M3 FA 99 11 9D 17 12 BA C6 DB 06 M4Deauth AttackA deauth strike sender forfalskede deauthentication pakker fra din enhed til en klient knyttet til det system, du normalt forsøger at bryde.
disse pakker inkluderer falske ‘afsender’ – adresse, der får dem til at se ud for klienten, som om de blev sendt fra få adgang til scenen selv. Efter modtagelse af lignende pakker Afbryder mange klienter forbindelsen til netværket og genopretter straks forbindelsen, hvilket giver dig et 4-vejs håndtryk, hvis du normalt hører med airodump-ng.Brug airodump-ng til at holde styr på et bestemt adgangspunkt (ved hjælp af-kemisk salgskanal-bssid MAC), indtil du ser en kunde ( togstation) forbundet.
en tilsluttet klient vises noget som dette, Hvor kan være 64:BC:0C:48:97:F7 kunden MAC. CH 6 forløbet: 2 minutter 2017-07-23 19:15 BSSID PBR Beacons #Data, #/s ch MB ENC ClPHER AUTH ESSlD9C:5C:8E:C9:AB:C0 – 144 10 6 54e apa2 CCMP PSK ASUSBSSID togstation PBR pris tabte rammer Probe9C:5C:8E:C9:AB:C0 64:BC:0C:48:97:F7 -37 1E-1E 4 6479 Asusne, afgår airodump-ng drift og åbne en frisk lufthavnsterminal. Vi vil gøre brug af aireplay-ng-kommandoen til at levere kunstige DeAuth-pakker til vores målklient, hvilket gør det til R-forbindelse til netværket og forhåbentlig hænger et håndtryk i proceduren. # Placer din systemgadget i Hold styr på modeairmon-ng begynder med 0 # lyt efter alle nærliggende fyrstrukturer for at få fokus på BSSID og channeIairodump-ng mon0# begynd at høre for handshakeairodump-ng-chemical 6-bssid 9C:5C:8E:C9: AB:C0-h capture / onsdag0 # eventuelt deauth en tilknyttet kunde til at drive en handshakeairepIay-ng -0 2-A 9C:5C:8E:C9:AB:C0-d 64:BC: 0C: 48:97: F7 mon0########## split sikkerhedsadgangskode med aircrack-ng. ########## # Hent 134mn rockyou.tekst ordbog dokument, hvis det er nødvendigtcurl-d-o rockyou.næste crack m / aircrack-ngaircrack-ng-a2-b 9C:5C:8E:C9:AB:C0-med rockyou.tekst capture / -01.cap########## eller knæk sikkerhedsadgangskode med naive-hashcat ########## # konverter cap til hccapcap2hccapks.affaldsspand capture / -01.cap capture / -01.crack med naiv-hashcatHASHFlLE=hackme.p0tfile = hackme.container HASHTYPE=2500./naive-hashcat.sh svaret på denne vejledning var derfor fantastisk, at jeg har tilføjet anbefalinger og yderligere materiale fra brugere i samfundet som en. Tjek det ud for at forstå, hvordan man gør det:. Tag håndtryk og knæk APV-adgangskoder på MacOS.
knæk APV ved hjælp af trådløse Vinduer 7
Fang håndtryk fra alle systemer omkring y lusu med viandump-ng. Gør brug af nedsmeltning til at generere 100+GB ordlister on-th LARP-fly. Spoof y currur MAC deal med macchangerA Purpur tillægget kan også være tilgængelig.
Tilskrivningmeget af den information, der præsenteres her, blev hentet fra. Mange tak desuden til de fantastiske forfattere og vedligeholdere, der arbejder på Aircr Kurtck-ng og H Kurtshcat.Overvældende tak til og for at oversætte denne vejledning til. Yderligere shout outs til, og som også gav forslag og typo behandlinger på larnd GitHub. Hvis y kurtu normalt er nysgerrig efter at lytte til nogle foreslåede muligheder for APV2, tjek nogle af de fremragende diskussioner om Hackernyhedsindlæg.
som du forstår, er der normalt mange måder at hacke adgangskode på. Og på en af tidligere artikler taler vi. Derfor er der og metode til vinduer brugere også.1. Du er nødt til at hente pristnd en fter TH prit hente så godt. Og sæt begge op på pc.2. Åbn Commvisning, og klik på Start-indstillingen.
Klik på fangstvalget for at starte fangsten. Det vil vise dig alle tilgængelige AP. Klik på på værktøjerne Vælg Node Reassoication valg (hvis Node Rassociation normalt ikke fungerer, så gør brug af trådløst Alfa-kort ).3. Vælg dit fokus på AP i TH, send en D-anmodning om godkendelse fra denne AP-mulighed. Det vil vise dig alle tilgængelige klient valg.Klik på på Send lige nu valg for at sende pakken til 4-vejs godkendelse. Vent omkring en periode-det vil fange kassen.4. Klik på På spare valg, og vælg dit dokumentformat.ncf).Fangstprocessen er i øjeblikket afsluttet!5.
åbn lige nu trådløs Sikkerhedsrevisor. Klik på på fanerne Overfør Data Vælg Importkommissionloggen choice.It vil vise dig detaljer om AP og flere håndtryk valg oplysninger. Klik på OK.6.
Klik på på indstillingen Begynd angreb og vælg indstillingen ordbog angreb. Men dit andet angrebs valg er desuden tilgængelige.Inden for få minutter opdager den din adgangskode, og den viser dig sikkerhedsadgangskoden.I dag din afsluttet! Jeg håber du sætter pris på det. AnonymousOk.Jeg bemærker, at Mikael besidder noget elese at udføre, så jeg tester detaljer, hvis du ikke har brug for at søge med google:denne type angreb, som i aktion 3, bruges bestemt, når du har en trådløs adapter med skudenergi.det indikerer, at det ikke rigtig er den bærbare computers trådløse kort, men anténna.So.
vi bærer ikke en til at gøre som et angreb. Hvad udfører vi? Vi begynder at gemme som i aktion 4, når vi opnår hver 100.000-pakke, eller vi bruger indstillingen autosave i arbejdsfanerne. Jeg anbefaler den endelige mulighed, fordi du har brug for mindst en natpakker bevaret for at få 1 eller,hvis du er en rigtig heldig person, 2 håndtryk.7 har ikke en capture-knap, så du kan kun gemme tilbud fra en salgskanal eller fra alle kanaler.Og jeg forstår ikke, om Elcomsoft trådløs Sikkerhedsrevisor leveres med en ordbog. Så du kan bruge aircrack-ng med APV-lister fra torents.S pristry for min crappy engelsk. Besidder sjov revner:). AnonymousIn Nul2 af din tutorial, du især angive ‘hvis Node Rassociation ikke fungerer, derefter gøre brug af trådløst internet Alfa kreditkort’ og når tilbage i September nogen udspurgt dig, du specifikt angivet, at du har brug for at købe det.
visse du ikke angiver design, men du bør.Alligevel er alt ikke tabt. Jeg håndterede at fange håndtrykene ved hjælp af Live Kali Linuk. Lige nu besidder jeg at finde ud af, hvordan man knækker dem og får adgangskoden.Visse Elcomsoft ‘ s trådløse Sikkerhedsrevisor hjælper, men det er ikke så simpelt, som du forklarer lige her.
du har brug for en hude mængde ordbøger, og efter det igen er det ikke rigtig garanteret, at du vil få succes.En god guide skal bestå af al denne info.