Wi-Fi Pentesting (WPA/WPA2)
O'z routeringizda WPA/WPA2 shifrini sinash: monitor rejim, handshake, PMKID, WPS, Evil Twin va himoya tavsiyalari.
Ish muhitini tayyorlash
Davom etishUshbu modulda siz o'z tarmog'ingiz xavfsizligini tekshirish uchun professional vositalardan qonuniy foydalanishni o'rganasiz. Barcha mashqlar faqat ruxsat etilgan muhitda bajarilishi shart. Ikkita Wi-Fi adapterdan foydalanamiz: ichki (MediaTek) internet uchun, tashqi (TP-Link Archer T4U) monitor rejim uchun.
Atrofdagi tarmoqlarni razvedka qilish
airodump-ng yordamida atrofdagi barcha simsiz tarmoqlarni ko'rib chiqamiz va o'z tarmog'imizning BSSID, kanal va shifrlash turini yozib olamiz.
Klassik Handshake hujumi
Agar tarmoqda faol mijoz bo'lsa, uni qisqa muddatga uzib, qayta ulanish vaqtida WPA handshake'ni ushlaymiz va lug'at hujumi bilan parolni topishga harakat qilamiz.
PMKID hujumi (mijozsiz)
Ba'zi routerlar PMKID yuboradi va bu hech qanday mijoz ulanishisiz parolga hujum qilish imkonini beradi. Bu usul har bir routerda ishlamaydi — bu routerga bog'liq.
WPS PIN hujumi
Routerda WPS yoqilgan bo'lsa, PIN kodni topib, parolni darhol olish mumkin. Zamonaviy routerlarning ko'pchiligida WPS o'chirilgan yoki himoyalangan.
Evil Twin (Soxta AP) hujumi
Mijozlarni aldab, parollarini qo'lga kiritishning eng kuchli usuli — asl tarmoq nomi bilan soxta Access Point yaratish. Bu mashq faqat o'z mijozlaringiz va o'z tarmog'ingiz uchun bajariladi.
Himoyalanish bo'yicha tavsiyalar
Yuqoridagi hujumlardan himoyalanish uchun routeringizni to'g'ri sozlang va muntazam monitoring olib boring.
Xatolar va yechimlar
Wi-Fi pentestda eng ko'p uchraydigan xatolar va ularning amaliy yechimlari.
