Σύλληψη Handshake με τα Airodump-ng και Aireplay-ng

Μπορείτε εύκολα να δείτε το Handshake με τη βοήθεια των προγραμμάτων Airodump και Airplay που βρίσκονται προεγκατεστημένα στα Kali Linux.

Η διαδικασία είναι σχετικά εύκολη. Θα πραγματοποιηθεί με το Airodump μέσω του οποίου θα παρακολουθούμε όλα τα ασύρματα σημεία πρόσβασης της περιοχής, για να κάνουμε deauthenticate, και μετά θα χρησιμοποιήσουμε τα προγράμματα Airodump-ng και Aireplay.

Ο υπολογιστής σας διαθέτει πολλούς προσαρμογείς δικτύου, οπότε για να σαρώσετε έναν, πρέπει να γνωρίζετε το όνομά του. Υπάρχουν οι βασικοί προσαρμογείς που πρέπει να γνωρίζετε:

  • lo – loopback. (προς το παρόν δεν το χρειάζεστε)
  • eth0 – ethernet (ενσύρματη σύνδεση)
  • wlan0 – Ασύρματη σύνδεση (αυτό που χρειαζόμαστε πραγματικά)

Τώρα, για να δείτε τη διαμόρφωση του wireless adaptor σας, πληκτρολογήστε “iwconfig” στο ίδιο τερματικό.

Αν το wlan0 δεν εμφανίζεται, ενώ έχετε εγκατεστημένη μία κάρτα Wi-Fi, τότε το πιθανότερο είναι ότι χρησιμοποιείτε το Kali ως virtual machine (εικονική μηχανή). Δυστυχώς οι εικονικές μηχανές δεν μπορούν να χρησιμοποιήσουν εσωτερικές ασύρματες κάρτες δικτύου και θα πρέπει να χρησιμοποιήσετε μια εξωτερική κάρτα, όπως την Alfa ή την Tp-Link.

Τώρα το πρώτο βήμα είναι να δημιουργήσετε ένα virtual interface για το wlan0 που θα παρακολουθεί όλα τα πακέτα.

Εντολή: airmon-ng start wlan0

Μια νέα διεπαφή δηλ. Wlan0mon θα δημιουργηθεί σε λειτουργία monitoring.

Τώρα, θα χρησιμοποιήσουμε το airodump-ng για να συλλάβουμε τα πακέτα. Αυτό το εργαλείο συλλέγει τα δεδομένα από τα ασύρματα πακέτα που βρίσκονται στην εμβέλειά του Wi-Fi μας. Βρίσκετε λοιπόν το όνομα του Wi-Fi που θέλετε να ελέγξετε.

Εντολή: airodump-ng wlan0mon

Το επόμενο βήμα είναι να αποθηκεύσετε τα πακέτα που έχετε λάβει σε ένα αρχείο με τη βοήθεια του ίδιου εργαλείου airodump πληκτρολογώντας την παρακάτω εντολή:

Εντολή: airodump-ng mon0 -w <filename>

Τώρα αντιγράψτε τη διεύθυνση bssid του στοχευόμενου δικτύου σας (από την οθόνη airodump-ng ng) και ξεκινήστε μια deauthentication επίθεση πληκτρολογώντας την εντολή aireplay-ng όπως φαίνεται παρακάτω:

Εντολή: aireplay-ng –deauth 0 -a <BSSID> wlan0mon0

Σε περίπτωση που αντιμετωπίζετε προβλήματα με τη λειτουργία monitoring από το ένα κανάλι στο άλλο ή πρόβλημα με το beacon, τότε διορθώστε το wlan0mon σε ένα συγκεκριμένο κανάλι, πληκτρολογώντας:

Εντολή: airodump-ng mon0 -w <filename> -c <number>

Αντικαταστήστε το < number > με το κανάλι στο οποίο βρίσκεται ο AP στόχος σας.

Μόλις αποσυνδεθεί κάποιος client, το handshake θα εμφανιστεί στο προηγούμενο τερματικό όπως φαίνεται παρακάτω:

Μπορείτε ακόμη και να το επιβεβαιώσετε πληκτρολογώντας την ακόλουθη εντολή:

Εντολή: aircrack-ng <filename-01.cap>

iGuRu.gr The Best Technology Site in Greeceggns

Get the best viral stories straight into your inbox!















Written by Anastasis Vasileiadis

Οι μεταφράσεις είναι σαν τις γυναίκες. Όταν είναι ωραίες δεν είναι πιστές και όταν είναι πιστές δεν είναι ωραίες.

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).