Как взломать Wi-Fi с помощью Aircrack-ng в Termux без рута?
Пакет сетевого программного обеспечения под названием Aircrack-ng для беспроводной локальной сети 802.11 включает в себя детектор, анализатор пакетов, взломщик WEP и WPA/WPA2-PSK, а также программное обеспечение для анализа. Он работает с любым контроллером беспроводного сетевого интерфейса, драйвер которого может перехватывать трафик 802.11a, 802.11b и 802.11g и обеспечивает режим необработанного мониторинга. При взломе ключей WEP и WPA/WPA2-PSK Aircrack-ng использует различные методы. Универсальный инструмент под названием Airbase-ng предназначен для атаки клиентов, а не фактической точки доступа. Airdecloak-ng устраняет маскировку WEP файла захвата пакета. Инструмент деактивации беспроводной сети, основанный на правилах, называется Airdrop-ng. Стандарт защиты WEP используется беспроводными сетями, и Aircrack-ng — отличный инструмент для использования в этих сетях. Одна проблема заключается в том, что WEP был объявлен устаревшим в 2004 году. В Aircrack-ng некоторые подпрограммы работают в сети WPA, но этот стандарт больше не используется, и эти утилиты все равно не работают.
Шаг 1: Активация беспроводного интерфейса в режиме монитора. Цель этого шага — активировать режим монитора на вашей карте. Ваша карта может прослушивать каждый пакет в эфире в режиме мониторинга. В зависимости от драйвера, который вы используете, есть несколько шагов, которые нужно предпринять, чтобы активировать режим монитора. Выполните следующую команду, чтобы идентифицировать драйвер (и соответствующие действия, которые необходимо предпринять.
Шаг 2: На компьютере с установленными беспроводными картами от Ralink, Atheros и Broadcom ОС отвечает:
Шаг 3: установка madwifi-ng для взлома Wi-Fi
Шаг 4: Начните собирать данные рукопожатия аутентификации с помощью airodump-ng.
Шаг 5: Чтобы деаутентифицировать беспроводного клиента, используйте airplay-ng.
Шаг 6: На этом шаге беспроводной клиент информируется о том, что он больше не подключен к точке доступа. После этого, в идеале, беспроводной клиент повторно аутентифицируется с точкой доступа. Повторная аутентификация производит 4-стороннее рукопожатие аутентификации, которое нас интересует. Вы определяете подключенного в данный момент клиента на основе вывода airodump-ng на предыдущем шаге. В будущем вам потребуется MAC-адрес. Откройте новое окно консоли и введите:
Шаг 7: Чтобы расшифровать общий ключ, запустите aircrack-ng.
Шаг 8: В котором: W пароль. lst — это имя файла словаря. Если файл находится в другом каталоге, не забудьте указать полный путь. Название коллекции файлов, содержащих собранные пакеты, — шапка. В этом случае вы увидите, что мы включили много файлов, используя подстановочный знак. Когда рукопожатия не обнаружены, нормальный вывод выглядит следующим образом:
Шаг 9: Теперь Aircrack-ng попытается взломать общий ключ. Это может занять некоторое время, возможно, даже несколько дней, в зависимости от производительности вашего процессора и размера словаря.
Предварительно общий ключ может быть успешно взломан с помощью следующего метода, и Hack Wifi с помощью Aircrack-ng в Termux Without Root теперь успешно:
Примечание. Эта статья предназначена только для образовательных целей.