Stap 2: Begint de pret!
Zodra Kali Linux klaar is met opstarten, open de terminal om te beginnen. (Het is gelegen op de hoogste linkerzijde, en is het vierde pictogram langs.)
Zodra u dat hebt gedaan, typ: "wifite wpa2" en wifite zal starten. Het zal beginnen met het scannen van draadloze apparaten onmiddellijk.
Het zal een lijst met de gevonden netwerken en hun bijbehorende informatie produceren. Idealiter moet u om te plaatsen uw toegangspunt binnen dicht genoeg bij dat u een sterke verbinding met het onderhouden kunt. Als het toegangspunt is te ver weg kan het zeer lang duren of helemaal nooit werken.
Er is één meer, zeer belangrijke overweging. Je moet om ervoor te zorgen dat uw toegangspunt een actieve gebruiker of gebruikers heeft. Wifite werkt door te proberen om de verificatie van de clients op het netwerk, en vervolgens hun WPA/WPA2-handshake vangt wanneer ze opnieuw worden geverifieerd.
Het spreekt vanzelf dat zonder klanten, dit betekent van penetratie gewoon niet zal werken.
Er zijn een paar andere redenen waarom deze methode van aanval niet werkt:
- Fysieke locatie. (zoals eerder vermeld) Het is cruciaal dat uw draadloze kaart genoeg bevoegdheid heeft voor het verzenden van pakketten en om hen te ontvangen.
- Draadloze kaarten gebruiken in verschillende modi. Als uw kaart werkt op kan een andere modus met die van de client die u probeert te-verifiëren u niet slagen. Als dit het geval is, moet u wellicht gebruik Aircrack-ng om te proberen de verifieert de client rechtstreeks. (Wij zullen dit behandelen in een bijgewerkte Instructable)
Zodra u hebt gevonden uw toegang neemt punt wifite het harde werk van om het even welk van dit doen. Omwille van de eenvoud we zullen houden aan het gebruik van wifite in dit Instructable, maar zal betrekking hebben op Aircrack-ng in updates.
Wifite zal ambtshalve verificatie pakketten verzenden naar klanten en dan zal luisteren voor de handdruk. Met een beetje geluk zal dit proces niet meer dan een paar minuten duren.
U ontvangt een bericht zeggend "WPA aanvallen volgde" of een ander bericht dat zij hebben time-out.
Vervolgens zullen we het opnamebestand met Aircrack-ng omzetten.