Cara Hack Password Wifi

Terdapat banyak algoritma penyulitan Wi-Fi yang terdedah kepada pelbagai jenis serangan, dan sangat mudah untuk memecahkannya dengan perisian percuma seperti aplikasi yang terdapat pada Kali Linux. Terdapat kaedah lain juga yang mudah dijumpai di Windows atau Ubuntu tetapi kami akan menutup Kali Linux sebagai perisian yang kami perlukan sudah dipasang dan siap untuk pergi.

Tangkapan skrin yang lebih terperinci dan arahan penuh boleh didapati di tapak saya.

Langkah 1: Gunakan Peralatan Yang Anda Miliki dan Kawal

Langkah pertama ialah memastikan anda tinggal di dalam rumah anda atau tempat di mana anda mempunyai hak untuk menguji ciri keselamatan dan perisian keselamatan. Ia adalah menyalahi undang-undang untuk memecah masuk ke sistem pengkomputeran orang lain, dan ini boleh menyebabkan anda dalam masalah besar melainkan anda berlatih di rangkaian rumah anda.

Langkah 2: Kumpulkan Bahan Yang Diperlukan

Terdapat beberapa perkara yang anda perlukan untuk menjalankan serangan untuk memecahkan penyulitan WEP termasuk yang berikut:

· Kali Linux

· Penghala rumah tanpa wayar yang menjalankan WEP

· Program aircrack-ng (dilengkapi dengan Kali)

· Kad rangkaian USB tanpa wayar

· Satu lagi peranti wayarles yang disambungkan ke penghala

Langkah 3: Sahkan Antara Muka Tanpa Wayar USB Anda Dikenali dan Berfungsi

Kami perlu mengesahkan bahawa kad wayarles USB anda dilihat oleh perisian Kali Linux. Cuma buka shell BASH (command prompt), dan masukkan command ifconfig . Anda sepatutnya melihat beberapa antara muka seperti antara muka Ethernet, antara muka gelung balik dan akhirnya antara muka tanpa wayar anda dengan nama wlan0 atau wlan1 .

Langkah 4: Tangkap Paket

Seterusnya kita akan menggunakan arahan dump untuk benar-benar menangkap paket dari peranti wayarles lain yang disambungkan untuk memulakan serangan. Pada asasnya, perisian akan membuat beberapa perbandingan antara paket yang diambil menggunakan algoritma kompleks untuk menyimpulkan kekunci rangkaian. Isu arahan berikut dalam shell BASH:

· Airodump-ng mon0

Langkah 5: Simpan Paket Tangkapan

Langkah seterusnya adalah dengan sebenarnya menyimpan paket yang ditangkap daripada kad wayarles USB anda. Setelah menjalankan arahan sebelumnya, anda harus melihat beberapa rangkaian tanpa wayar dan maklumat berkaitan seperti BSSID, saluran, dan data penting lainnya. Jalankan arahan berikut:

· Airodump-ng -w [ESSID] -c [Channel] -bssid [BSSID] mon0

Untuk menjalankan arahan ini, anda perlu mencari output untuk penghala ESSID, saluran, dan BSSID tanpa wayar. Pada ketika ini, antara muka wayarles anda menangkap paket, tetapi anda perlu membiarkannya menangkap sekurang-kurangnya 10, 000 paket sebelum meneruskan. Anda boleh menggunakan arahan berikut untuk menyimpan data yang ditangkap ke HDD tempatan anda:

· Airodump-ng mon0 - [nama fail]

Langkah 6: Jalankan Aircrack-ng Menentang Data Yang Diperolehi

Kini anda sebenarnya perlu menjalankan perisian retak terhadap semua data yang anda kumpulkan (kira-kira 10, 000 paket pada ketika ini). Jalankan arahan berikut dan masukkan nama fail yang anda simpan data yang ditangkap kepada:

· Aircrack-ng [nama fail] .cap

Langkah 7: Jika Pertama Anda Tidak Berjaya, Tangkap Lebih Banyak Paket dan Cuba Lagi

Jika semua perintah berjaya, anda sepatutnya dapat melihat kunci WEP sekarang. Walau bagaimanapun, jika proses retak gagal, anda hanya perlu mengumpul lebih banyak paket. Kali ini, biarkan perisian mengumpul 15, 000 paket dan semuanya harus mengikut pelan. Ingat juga bahawa lebih banyak tuan rumah wayarles disambungkan ke peranti, lebih cepat proses menangkap paket akan pergi.

Artikel Berkaitan