Σύλληψη Handshake με τα Airodump-ng και Aireplay-ng


Μπορείτε εύκολα να δείτε το Handshake με τη βοήθεια των προγραμμάτων Airodump και Airplay που βρίσκονται προεγκατεστημένα στα Kali Linux.

Η διαδικασία είναι σχετικά εύκολη. Θα πραγματοποιηθεί με το Airodump μέσω του οποίου θα παρακολουθούμε όλα τα ασύρματα σημεία πρόσβασης της περιοχής, για να κάνουμε deauthenticate, και μετά θα χρησιμοποιήσουμε τα προγράμματα Airodump-ng και Aireplay.

Ο υπολογιστής σας διαθέτει πολλούς προσαρμογείς δικτύου, οπότε για να σαρώσετε έναν, πρέπει να γνωρίζετε το όνομά του. Υπάρχουν οι βασικοί προσαρμογείς που πρέπει να γνωρίζετε:

  • lo – loopback. (προς το παρόν δεν το χρειάζεστε)
  • eth0 – ethernet (ενσύρματη σύνδεση)
  • wlan0 – Ασύρματη σύνδεση (αυτό που χρειαζόμαστε πραγματικά)

Τώρα, για να δείτε τη διαμόρφωση του wireless adaptor σας, πληκτρολογήστε “iwconfig” στο ίδιο τερματικό.

Αν το wlan0 δεν εμφανίζεται, ενώ έχετε εγκατεστημένη μία κάρτα Wi-Fi, τότε το πιθανότερο είναι ότι χρησιμοποιείτε το Kali ως virtual machine (εικονική μηχανή). Δυστυχώς οι εικονικές μηχανές δεν μπορούν να χρησιμοποιήσουν εσωτερικές ασύρματες κάρτες δικτύου και θα πρέπει να χρησιμοποιήσετε μια εξωτερική κάρτα, όπως την Alfa ή την Tp-Link.

Τώρα το πρώτο βήμα είναι να δημιουργήσετε ένα virtual interface για το wlan0 που θα παρακολουθεί όλα τα πακέτα.

Εντολή: airmon-ng start wlan0

Μια νέα διεπαφή δηλ. Wlan0mon θα δημιουργηθεί σε λειτουργία monitoring.

Τώρα, θα χρησιμοποιήσουμε το airodump-ng για να συλλάβουμε τα πακέτα. Αυτό το εργαλείο συλλέγει τα δεδομένα από τα ασύρματα πακέτα που βρίσκονται στην εμβέλειά του Wi-Fi μας. Βρίσκετε λοιπόν το όνομα του Wi-Fi που θέλετε να ελέγξετε.

Εντολή: airodump-ng wlan0mon

Το επόμενο βήμα είναι να αποθηκεύσετε τα πακέτα που έχετε λάβει σε ένα αρχείο με τη βοήθεια του ίδιου εργαλείου airodump πληκτρολογώντας την παρακάτω εντολή:

Εντολή: airodump-ng mon0 -w <filename>

Τώρα αντιγράψτε τη διεύθυνση bssid του στοχευόμενου δικτύου σας (από την οθόνη airodump-ng ng) και ξεκινήστε μια deauthentication επίθεση πληκτρολογώντας την εντολή aireplay-ng όπως φαίνεται παρακάτω:

Εντολή: aireplay-ng –deauth 0 -a <BSSID> wlan0mon0

Σε περίπτωση που αντιμετωπίζετε προβλήματα με τη λειτουργία monitoring από το ένα κανάλι στο άλλο ή πρόβλημα με το beacon, τότε διορθώστε το wlan0mon σε ένα συγκεκριμένο κανάλι, πληκτρολογώντας:

Εντολή: airodump-ng mon0 -w <filename> -c <number>

Αντικαταστήστε το < number > με το κανάλι στο οποίο βρίσκεται ο AP στόχος σας.

Μόλις αποσυνδεθεί κάποιος client, το handshake θα εμφανιστεί στο προηγούμενο τερματικό όπως φαίνεται παρακάτω:

Μπορείτε ακόμη και να το επιβεβαιώσετε πληκτρολογώντας την ακόλουθη εντολή:

Εντολή: aircrack-ng <filename-01.cap>


Διαβάστε τις Τεχνολογικές Ειδήσεις από όλο τον κόσμο, με την εγκυρότητα του iGuRu.gr

Ακολουθήσετε μας στο Google News iGuRu.gr at Google news


Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Previous Post

Windows 10 21H1 Κυκλοφόρησε νέο experience pack

Next Post

Η Sony προσφέρει δωρεάν το Ratchet & Clank σε όλους τους παίκτες του PlayStation 4