CRACKEN VAN WIFI-WACHTWOORD

BESCHRIJVING

Het kraken van een wifi-wachtwoord door middel van een woordenboekaanval kan alleen succesvol zijn als het wachtwoord vermeld staat in de woordenlijst die je gebruikt. Zelfs als je probeert het wachtwoord met brute-force te achterhalen, zal een complex wachtwoord veel tijd in beslag nemen. Het is dus beter om het wachtwoord te verkrijgen met behulp van de phishing-techniek door een nep-toegangspunt te creëren met hetzelfde MAC-adres en ESSID als die van het wifi-netwerk van het slachtoffer.

GEBRUIK

Hier voor gebruiken we Airgeddon om een nep-toegangspunt te maken en het wifi-wachtwoord van het slachtoffer vast te leggen.

Installatie

Om Airgeddon te installeren, download je de tool van GitHub: https://github.com/v1s1t0r1sh3r3/airgeddon

Clone de repo:

git clone --depth 1 https://github.com/v1s1t0r1sh3r3/airgeddon.git

Ga naar de nieuwe map:

cd airgeddon

Voer airgeddon uit:

~/airgeddon$ sudo bash airgeddon.sh

DISCLAIMER

Disclaimer: Dit artikel is uitsluitend bedoeld voor educatieve en ethische doeleinden. Het mag alleen worden gebruikt op je eigen persoonlijke Wi-Fi-netwerk of op een netwerk waarvoor je expliciete toestemming van de eigenaar hebt gekregen om beveiligingstests uit te voeren. Ongeoorloofd hacken van iemands Wi-Fi-netwerk is illegaal en onethisch.

PROCEDURE

1. Start Airgeddon

Om Airgeddon te starten, ga je naar de Airgeddon-map en voer je het volgende commando uit:

cd Airgeddon
sudo ./airgeddon.sh

2. Selecteer Interface

Selecteer de interface die je wilt gebruiken voor de aanval. Bijvoorbeeld, wlan0:

Interface: wlan0

3. Zet in Monitor Mode

Zet de geselecteerde interface in monitor modus:

Monitor Mode: Geselecteerd

4. Evil Twin-aanval

Selecteer de optie voor de Evil Twin-aanval

Evil Twin Attack: Geselecteerd

5. Voer Evil Twin Attack uit met een captive portal

Selecteer nu de optie om de Evil Twin AP-aanval met een captive portal uit te voeren.

Het programma scant nu alle beschikbare wifi-netwerken en toont ze in het terminalvenster. Selecteer het doelnetwerk uit de lijst.

6. Kies de taal om weer te geven

De Evil Twin AP wordt nu uitgevoerd en wacht op het slachtoffer om het wachtwoord in te voeren op de inlogpagina. Het de-authentiseert ook het apparaat van het slachtoffer en dwingt het om verbinding te maken met de Evil Twin AP.

7. Handshake-bestand vastleggen

Twee terminalvensters worden automatisch geopend. De ene wordt gebruikt om de gebruiker van het doelnetwerk te de-authenticeren en de andere terminal wordt gebruikt om het handshake-bestand vast te leggen.

8. Kies de taal om weer te geven

Wanneer het slachtoffer verbinding maakt met de Evil Twin AP en het wachtwoord invoert, wordt het wachtwoord vastgelegd en weergegeven in het terminalvenster en ook opgeslagen in een bestand.

9. Kies de taal om weer te geven

Wanneer het slachtoffer verbinding maakt met de Evil Twin AP, wordt dit weergegeven op het apparaat van het slachtoffer.

WAARSCHUWING

Om deze aanval te laten slagen, moet het doelwit onwetendheid vertonen of een gebrek aan cybersecurity-bewustzijn. Bovendien moet het slachtoffer vrijwillig verbinding maken met een onbekend netwerk met dezelfde naam als hun vertrouwde netwerk, ondanks waarschuwingen over verschillende versleuteling. Ze moeten ook hun netwerkwachtwoord invoeren op een mogelijk verdachte phishing-pagina, die kan worden geïdentificeerd door taalconsistenties, onjuiste routermerken of spelfouten. Het is vermeldenswaard dat onbekendheid met de verschijning van de routerbeheerpagina deze details minder opvallend kan maken voor sommige gebruikers.