Wi-Fi - (WLAN) Modem-Passwort Hacking


Dieser Artikel war sehr sicher modems(!) beschreibt, wie der code kann gebrochen werden, in einem kurzen Zeitraum. Der Artikel ist geschrieben für pädagogische Zwecke nur.


Einführung in die Passwort-break

Anforderungen:

Die von Linux unterstützt wireless-Karte oder wireless-Adapter: wir verwenden den Chipsatz der Karte “Ralink, Atheros-wie“ müssen, werden unter Linux unterstützt. Die software, die wir verwenden, hat keine Unterstützung für andere Chipsätze.

Kali Linux, Back Track: Speedtest download als ISO, die verwendet werden, um diese Betriebssysteme und die wir verwenden. Sie können die download-Adressen: Kali Linux, Back Track.

So jetzt haben wir die Werkzeuge, die nötig sind, lasst uns gehen.


Vorbereitung von Umwelt

Zuerst sollten wir anfangen, mit der ISO-Datei, die wir heruntergeladen haben wir die computer. Schreiben in den flash-Speicher Sie können den Start von DVD oder ISO für das Yu wollen, speichern Sie es als ein Betriebssystem, wie z.B. VMware virtuelle Betriebssysteme auf Ihrem computer, die Sie ausführen können, wenn Sie möchten, um Anwendungen zu installieren. Als Ergebnis, yu-boot-ISO mit einem tool.

Nach diesem Prozess, sind wir starten der ISO-Datei und starten Sie das Betriebssystem. Den Benutzernamen in das Benutzername-Passwort-Feldern in den USA bei der Eröffnung: "root", Passwort: "toor" wir erwarten, öffnen Sie den desktop durch Eingabe von

Nachdem der desktop geöffnet ist, wir sind nicht länger bereit, das Passwort zu brechen.


Identifizieren Sie die Ziel-modem, und das modem-Passwort Brechen

  1. Wir haben zuerst tun, nachdem Sie öffnen Sie den desktop, öffnen Sie das terminal. Dazu klicken Sie auf das terminal-Symbol auf der Seite des Menüs.

  2. Open terminal.
  3. Öffnen Sie das terminal, um den computer nach dem Anschluss des WLAN-Adapters und der Verbindung, legen wir den Namen des interfaces zu überprüfen. Terminal-Befehl: "airmon-ng"

  4. Wir prüfen den Anschluss und die Verbindung von den wireless-adapter interface-name.
  5. WLAN-adapter wird erkannt durch unser system. Die Informationen, die wir brauchen, ist der name der wireless-adapter-Schnittstelle: "wlan0". Um zu Scannen, der in der Nähe wireless-modems von u-Schnittstelle mit dem Namen monitor-Modus, müssen wir aktiv werden. Aktivieren der monitor-Modus-Befehl in das terminal: "airmon-ng start wlan0"

  6. Aktivieren Sie den monitor-mode.
  7. Nach der monitor-Modus aktiviert wurde, für dieses Szenario, das wir geschaffen haben, gibt uns das system die monitor-Schnittstelle monitor-Schnittstelle, name: "mon0" ernannt worden. Öffne ich WPS-mon0 interface, die aktiv in dem Bereich und mit dem modem für den terminal-Befehl: "wash –i mon0 -C"

  8. Ich Suche für die WPS-modems, die sind offen und aktiv.
  9. Bei der Analyse der Ergebnisse der Suche, "WPS Locked" Daten "No" modems modems sind bequem für uns. ROSSI ist negativ, was bedeutet, dass der Abstand des Modems von uns. Mit uns so nahe an das modem Wert. Wer diese Anforderungen erfüllen "D-Link" Marke des Modems können wir gezielt. Nachdem Sie festgestellt haben das Ziel, ESSID und channel-Informationen für die spätere Verwendung kopieren wir.

  10. Ich öffne die WPS-modems finden.
  11. Nachdem Sie festgestellt haben, die Ziel-Sequenz für das modem kam, um anzugreifen. Viele der Verfahren des Angriffs, die Sie tun können, es mit einem Skript, aber wir "reaver" wir sind mit. Ich führen Sie dieses Skript in einem terminal-Fenster auf Kali Linux das ist unterschiedlich, wir sind zu öffnen. Das müssen wir schreiben, um das terminal der terminal-Befehl zum starten des Angriffs: "reaver –i mon0 –b [ESSID] –c [channel] –vv –p [PIN]". Hier schreiben wir die Adresse des Modems ESSID anstelle der ehemaligen. Wir schreiben den Kanal statt der broadcast-Kanal-Modems. Der Wert einer PIN “WPS Pin Generator". Die Standard-pin, die wir nicht kennen den Wert -20 für 8 Stunden, während wir warten, modem, Dank diesem tool, wir haben Zugriff auf das Passwort von dem modem in einem einzigen Versuch. Der Befehl geschrieben wird, auf dem terminal: “reaver –i mon0 –b 00:26:5A:F2:57:26–C 6 –vv –p 58820223“.

  12. Sicherheitsanfälligkeiten mit Reaver wifi-modem zu finden.
  13. So wir warten auf Aktionen

  14. Wir werden mit der Verarbeitung beginnen.
  15. Wenn Sie 1-2 Minuten, nachdem die Ergebnisse entstehen. Der Wert des Ziel erscheint in der terminal-modem WPA-PSK Passwort. Herzlichen Glückwunsch, du hast es geschafft, knacken das Passwort auf dem modem-Ziel.

  16. Ergebnisse Analysieren.