Descifra la contraseña de Wifi usando Aircrack-Ng





Este es el método clásico de descifrado de contraseñas inalámbricas. Todas las herramientas usan este método de una forma u otra.
Primero inicie el modo de monitor que escuchará todas las conexiones wifi cercanas con el comando:
airmon-ng start wlan0
En su esquina inferior derecha verá escrito. modo monitor habilitado para [phy1] wlan0mon
Ahora ejecute el siguiente comando para confirmar que nuestro adaptador wifi está en modo monitor, así que ejecute el comando:
ifconfig
que le mostrará el adaptador wifi ya que wlan0mon significa que el adaptador está en modo monitor.
Ahora ejecuta el comando:
airodump-ng wlan0mon
El comando anterior comenzará a escuchar todas las conexiones wifi disponibles.
Ahora, cuando su objetivo aparezca, presione ctrl ^ c y luego capture el comando de tipo apretón de manos:
airodump-ng -c 7 –bssid C8: XX: 35: XX: FD: F0 –escribe 1 wlan0mon
Aquí,
-c es el canal no. del AP que se enumerará en la columna CH en la salida del comando anterior, ya que en mi caso es 7.
–Bssid es la dirección MAC del AP objetivo ya que en mi caso es rajlab y bssid es C8: 3A: XX: 44: XX: F0
–Escribir es el archivo de captura en el que se guardarán los paquetes de captura, ya que en mi caso lo he nombrado como 1 .
Opción Descripción
-do El canal para la red inalámbrica.
–Bssid La dirección MAC del punto de acceso.
-w El prefijo del nombre del archivo que contendrá el protocolo de enlace de autenticación
mon0 La interfaz inalámbrica


Ahora comience el ataque deauth para desconectar todos los clientes conectados a ese AP que ayudará a capturar el apretón de manos con el comando:
aireplay-ng -0 100 –a XX: 3A: 35: XX: FD: F0 -e rajlab wlan0mon
Aquí,
-0 se usa para el ataque de deauth
100 es no. de paquetes de deauth que se enviarán
-a es la dirección MAC de AP de destino
-e es el ESSID del AP objetivo, es decir, el nombre del AP objetivo
Después de lanzar el ataque deauth , obtendremos el protocolo de enlace WPA en la ventana de terminal anterior en la esquina superior derecha y luego presionaremos ctrl ^ c .
Ahora tenemos que descifrar la contraseña con aircrack-ng, así que escriba command:
aircrack-ng 1-01.cap –w /usr/share/nmap/nselib/data/passwords.lst
Aquí,
1-01.cap es el archivo de captura que generamos en airodump-ng.
-w es el diccionario que se utilizará para realizar ataques de diccionario
En mi caso, la clave se encuentra como KEY FOUND! [raj123987]
Ar-themes Logo

XENTURIANS

No hay comentarios:

Publicar un comentario