Решения для взлома WPA и WPA2 с aircrack-ng

Обзор решений

 

Цель состоит в том чтобы захватить аутентификации WPA/WPA2 handshake, а затем использовать aircrack-ng для того чтобы взломать предварительный ключ.

 

Это можно сделать либо активно, либо пассивно. Активно значит что Вы ускорите процесс deauthenticating(деаутентификации) существующим беспроводным клиентом. Пассивно, значит что Вы просто будете ожидать аутентификацию беспроводного клиента сети WPA/WPA2. К преимуществу пассивных возможностей инъекции относится то, что версия aircrack-ng под Windows может быть использована.

 

Вот основные шаги, через которые мы пройдем:

 

1. Запуск беспроводного интерфейса в режиме мониторинга на определенный канал точки доступа.

 

2. Запуск airodump-ng на канал точки доступа с фильтром для bssid чтобы собрать аутентификацию handshake.

 

3. Использование aireplay-ng для деаутентификации беспроводного клиента.

 

4. Запустить aircrack-ng для взлома предварительного ключа используя аунтетификации handshake.

Другие части руководства по взлому Wi-Fi сетей с шифрованием WPA/WPA2 смотрите перейдя по этой ссылке.

Решения для взлома WPA и WPA2 с aircrack-ng: 2 комментария

  1. eta ne pomozhet , s aircrack ty ne smozhesh vzlomat parol , potomu chto eta ochen medlenno rabotaet , kak ono ispolzuyet cpu , pomozhet PYRİT , ispolzyet gpu , namnoooga bystree chem aircrack

    1. Согласен только частично, при помощи аиркряк возможно произвести взлом, однако при работе с большими словарями действительно проблемы чувствительные, это может очень затянуться. За пирит читал однако еще сам не разбирал, может позже доберусь, пока времени особо не хватает. Но спасибо

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *