آمرزش هک وای فای با کالی لینوکس تست نفوذ WIFI

آمرزش هک وای فای با کالی لینوکس تست نفوذ WIFI
Content List

تست نفوذ شبکه های وای فای با کالی لینوکس( هک وای فای ) این روز ها با افزایش محبوبیت شبکه های وایرلس دربین مردم، بحث تست نفوذ وای فای نیز خیلی داغ شده‌است. در صورتیکه دقت کرده باشید این بحث شیرین یکی مراحل “نقشه راه ورود به دنیایی سایبری” را هم شامل می گردد. پس می توان گفت که‌این امر دربین هکرها نیز خیلی محبوب می باشد.

خیلی از اشخاص فکر‌میکنند که شبکه وایرلس آنان صرفا به جهت استفاده از اینترنتشان مورد نفوذ قرار می‌گیرد ولی می بایست بگم که سخت در اشتباه می باشند. چون یک نفوذگر کلاه سیاه با نفوذ خود به شبکه وایرلس شما، می تواند تمامی هدف ها خود را پیاده سازی نماید که برای مثال، این هدف ها می‌تواند شامل اسنیف گذرواژه های شما باشد یا این که نفوذ به دیوایس های مو جود بر روی شبکه شما باشد. پس علاوه بر استفاده از اینترنت شما، کارهایی به مراتب خطرناک تر هم قابلیت و امکان داراست انجام پذیرد. از این رو میباشد که امنیت شبکه های وایرلس معنای بزرگی به خود می‌گیرند و حرف پروتکل های امنیتی به وسط می‌آید.

آمرزش هک وای فای با کالی لینوکس تست نفوذ WIFI


در مجموع در شبکه های وای فای ۳ نوع پروتکل امنیتی موجود هست که عبارتند از:

WEP: پروتکل احراز هویت و رمز گذاری دیتا در سرویس گیرنده­ های شبکه وایرلس میباشد؛ ولی این‌شیوه قدیمی شده‌است و با اینکه استاندارد اصلی امنیت در شبکه وایرلس به حساب آورده می شود البته به ­راحتی قابل کرک شدن میباشد.

WPA: این راه یک پروتکل پیشرفته احراز هویت و رمز گذاری دیتا در سرویس گیرنده­ های شبکه وایرلس میباشد که از کدگذاری­ های MIC ، TKIP و AES استفاده می­ نماید. همینطور در‌این شیوه از کد گذاری­ های bit CRC 32، bit IV48 و TKIP برای تأمین امنیت وایرلس استفاده می ­شود.

WPA2: این شیوه از (AES (128 و CCMP برای رمزگذاری دیتای وایرلس استفاده می­ نماید و تا به امروز قویترین پروتکل امنیتی در وایرلس ها است. هر چندین که آسیب پذیری ها خاص خودش را داراست.

هک وای فای با کالی لینوکس اندروید :

قبل از بحث تست نفوذ ما می بایست با ۳ اصل امنیت آشنا باشیم که عبارتند از محرمانه بودن، صداقت و در دسترس بودن میباشد. هکرها نیز از عدم وجود یکی‌از یا این که چندتا از این اصل ها هدف مخرب خود را در شبکه ها یا این که سازمان ها پیاده سازی می نمایند. برای رسیدن به امنیت واقعی، تمام این سه مفاهیم به ­طور خاص موردنیاز میباشد. با استفاده از سه مفاهیم ذکر شده در امنیت شبکه، می­توان تا درصد بالایی امنیت را تضمین نمود. مهاجمین همیشه در تلاش میباشند تا یکی‌از یا این که بیش تر از این سه اصل امنیتی را به خطر بیاندازند.(برای آشنایی بیش تر با ۳ اصل امنیت اینجا را مطالعه نمائید)

تست نفوذ وای فای با ابزار Aircrack-ng

Aircrack-ng یک مجموعه کامل از ابزارها برای ارزیابی امنیت شبکه های وایرلس WiFi میباشد. این ابزار در موضوع های مختلف امنیتی تمرکز داراست که در زیر به آن ها اشاره می­کنیم:

نظارت :(Monitoring) ضبط بسته و خروجی دریافت کردن از داده ها به طور فایل های متنی برای پردازش اضافه.

حمله :(Attacking) شناسایی اکسس پوینت های پنهان، ایجاد نقاط دسترسی جعلی ،شیوه تزریق بسته.

تست :(Testing) بررسی کارت شبکه ها به منظور داشتن قابلیت تزریق بسته و …

شکستن پسورد(Cracking): کرک کردن پسورد پروتکل های امنیتیWEP و (WPA PSK (WPA 1 and 2

فرآیند لازم برای تست نفوذ وای فای با پروتکل wpa2/wpa با ابزار Aircrack-ng

این شیوه حمله با اسم هندشیک (Handshake) گیری شناخته می‌گردد و میتوان بر روی تمامی پروتکل های امنیتی پیاده سازی کرد. مراحل تست نفوذ به طور زیر می باشد:

هک وای فای با کامپیوتر

airmon-ng
airmon-ng check kill
airmon-ng start (Interface. EX: wlan0)

هک وای فای قوی : هک وای فای برای کامپیوتر هک وای فای واقعی kali رایگان چگونه به هک وای فای با کالی لینوکس WPA / WPA2 شبکه Wi-Fi را هک کنید نفوذ شبکه بی سیم با ورود به کالی آغاز می شود.

اگر قبلاً به کالی وارد نشده اید ، اطلاعات پیش فرض ورود به سیستم عبارتند از: root (نام کاربری) و toor (رمز عبور)

یک کارت WiFi تزریق بسته سازگار را به درگاه USB رایانه خود وصل کنید

آداپتور WiFi خارجی را در درگاه USB رایانه خود وصل کنید. اگر رایانه شما دارای کارت WiFi کارخانه ای است ، هرگز فراموش نکنید. اگر از نرم افزار مجازی سازی استفاده می کنید ، نمادی وجود خواهد داشت که باید روی آن کلیک کرده و دستگاه را انتخاب کنید. اگر از VirtualBox استفاده می کنید ، فیلتر دستگاه USB را اضافه کنید.

کارتهای افزونه و پخش USB Wi-Fi را برای Kali Linux توصیه می کنید

در اینجا لیست من از سه کارت افزودنی و افزودنی USB کارتهای Wi-Fi برای Kali Linux ذکر شده است:

TP-Link WN722 (2.4 گیگاهرتز ، فقط نسخه اول)

آداپتورهای Wi-Fi USB و Plug-play به این معنی است که هیچ راننده ای برای کار کردن کارت Wi-Fi خارجی لازم نیست. فقط کافی است کارت خارجی را به درگاه USB وصل کرده و لذت ببرید.

آموزش هک وای فای با کالی لینوکس

ترمینال را در کالی باز کنید

چیپست و درایور کارت بی سیم خود را با استفاده از Airmon-ng پیدا کنید

در ترمینال ، نوع را وارد کنید:

airmon-ng

این کارت های WiFi را که می توانند به حالت مانیتور بروند ، نشان می دهد. اگر آداپتور WiFi خارجی را مشاهده نکردید ، آن را از طریق پورت USB جدا و وصل کنید.

رابط کارت بی سیم خود را با استفاده از Airmon-ng در حالت مانیتور قرار دهید

نوع در ترمینال:

airmon-ng start interface

اگر رابط کارت WiFi شما wlan0 است ، تایپ می کنید:

airmon-ng start wlan

یک پیام “حالت فعال شده” را نشان می دهد که کارت بی سیم با موفقیت وارد حالت مانیتور شده است.

برای بررسی اینکه رابط مانیتور ایجاد شده است ، از دستور ifconfig استفاده کنید

در ترمینال تایپ کنید:

ifconfig

شما می توانید اطلاعات رابط مانیتور جدید (اعم از اینکه mon0 یا wlan1mon را مانند نمونه ما نشان دهد) را مشاهده کنید که نشان می دهد رابط کارت WiFi شما با موفقیت با استفاده از دستور شروع قبلی Airmon-ng در حالت مانیتور قرار گرفته است.

برای نمایش همه شبکه های WiFi در مکان خود از Airodump استفاده کنید

در ترمینال ، نوع:

airodump-ng interface (Replace interface with the new monitor interface which may be mon0 or wlan1mon like the example above).

قدم بعدی که به آن توجه می شود ، انبوه اطلاعاتی است که در ترمینال به شما ارائه می شود.

Airodump تمام شبکه های WiFi را در محل شما به همراه سایر اطلاعات مربوط به شبکه ها نشان می دهد.

شبکه خود را پیدا کنید که مجاز به متفرقه باشید.

بعد از پیدا کردن شبکه ، کلید Ctrl + C را روی صفحه کلید خود بزنید تا Airodump متوقف شود. کانال شبکه خاص را به خاطر بسپارید.

ترمینال را باز نگه دارید.

BSSID شبکه WiFi را کپی کنید.

برای نظارت بر فقط شبکه WiFi Target از Airodump استفاده کنید

دستور زیر را در ترمینال تایپ کنید:

airodump-ng -c (number of channel) --bssid (thetargetsbssid) -w /root/Desktop (name of monitor interface)

(شماره کانال) را با کانال شبکه WiFI هدف خود جایگزین کنید.

مرحله بعدی چسباندن BSSID شبکه در (thetargetsbssid) بدون براکت البته.

(نام رابط مانیتور) را با نام رابط خود مانند mon0 جایگزین کنید.

پارامتر “-w” به Airodump می گوید که در صورت دستیابی به لرزش WPA متوقف شده که برای رمز عبور رمز عبور WiFi استفاده می شود ، ذخیره می شود. در حال حاضر ، ما آن را در دسک تاپ خود ذخیره کرده ایم. شما می توانید جایی را که می خواهید آن را ذخیره کنید انتخاب کنید.

مطبوعات را وارد ترمینال کنید.

نمونه ای از فرمان Airodump که برای تلاش برای رهگیری دستگیری WPA استفاده می شود ، به شرح زیر است:

airodump-ng -c 1 --bssid 00:00:00:00:00:00 -w /root/Desktop mon

۰۰۰۰ با BSSID هدف شما جایگزین می شود.

اکنون Airodump سعی در کسب اطلاعات بیشتر درباره شبکه WiFi خواهد داشت

کاری که ما انجام می دهیم این است که به طور خلاصه منتظر هستیم تا یک دستگاه به شبکه بی سیم وصل شود یا دوباره وصل شود. این روتر را وادار می کند تا دستی به WPA چهار طرفه داشته باشد که هنگام گرفتن ، در مکان انتخابی شما ذخیره می شود. مهم نیست که پرونده ها را حذف کنید.

چهار پرونده ذخیره شده در محل انتخابی ما (دسک تاپ) را مشاهده خواهید کرد. در صورت دستگیری با موفقیت لرزش در آنجا ذخیره می شود.

ما می توانیم کمی صبر کنیم تا یکی از دستگاه های هدف متصل شود. ما همچنین می توانیم تصمیم بگیریم از ابزار دیگری در مجموعه Aircrack به نام aireplay-ng استفاده کنیم که دستگاه را مجبور می کند تا از طریق Aireplay مجدداً از طریق Aireplay اقدام به ارسال مجدد بسته ها به یکی از دستگاه های شبکه بی سیم کند. در واقع این یک ترفند برای مجبور کردن دستگاه است که باید دوباره به شبکه وصل شود.

ترمینال در حال اجرا Airodump را باز کنید

یک ترمینال جدید را باز کنید و با تایپ کردن دستور زیر در ترمینال ، Aireplay را اجرا کنید:

aireplay-ng -0 2 -a (router's BSSID) -c (client's BSSID) (monitor interface)

بدیهی است که ابتدا کسی در شبکه متصل است. مشاهده Airodump کار خود را انجام می دهد. کمی صبر کنید تا مشتری ظاهر شود. شاید لازم باشد مدتی صبر کنید. اگر مشاهده نمی کنید مشتری پس از مدت طولانی ظاهر می شود ، ممکن است به این دلیل باشد که شبکه مشتری متصل نیست یا شما از روتر خیلی دور هستید.

پارامترهای Aireplay به چه معنی است:

–۰ به حالت عدم احراز هویت اشاره دارد. ۲ به تعداد بسته های تصدیق شده جهت انتقال اشاره دارد.

-a = BSSID AP. (BSSID روتر) را با شبکه بی سیم هدف BSSID جایگزین کنید.

PRO TIP: اگر چندین دستگاه را به روتر متصل می کنید ، و از aireplay برای ارسال بسته های deauth به یک ایستگاه استفاده می کنید ، و پس از تلاش های بیشمار قادر به گرفتن دستگیره WPA نیست ، سعی کنید بسته های Deauth را به ایستگاه دیگری ارسال کنید که در حال حاضر متصل به روتر هدف است که در Airodump ذکر شده است (مانند ایستگاه متصل دوم در زیر).

اغلب اوقات ، ارسال بسته های Deauth به دستگاه دیگر می تواند و با موفقیت دستگیره WPA را که برای رمز عبور رمز عبور WiFi لازم است ، ضبط کرده است. پنکه های بی تجربه معمولاً فکر می کنند اولین ایستگاهی که در Airodump ذکر شده است بیشترین شانس موفقیت آمیز بودن را دارد. اما همیشه اینگونه نیست ، ایستگاه دوم یا ایستگاه های بعدی که در Airodump ذکر شده اند می توانند شانس بالاتری برای دریافت بسته های دواتو داشته باشند. این چیزی است که همیشه هنگام هک کردن شبکه های WiFi با استفاده از مجموعه Aircrack باید هکرهای اخلاقی را در خاطر داشته باشید.

پس از مشاهده دستگیره WPA با موفقیت ، می توانید Ctrl + C را در ترمینال Airodump فشار دهید تا نظارت را متوقف کنید. بهتر است پنجره ترمینال Airodump را باز نگه دارید زیرا این اطلاعات برای استفاده های بعدی با ارزش است. رمز عبور در اصل در اختیار هکرها است و تنها کاری که باید انجام داد اینست که آن را با زور بی رحمانه خرد کنید.

شیوه ای آسان تر و گیج کننده تر از خودکار کردن دستگیری WPA با استفاده از Wifite وجود دارد ، اما ما فقط قصد داریم روی Airodump-ng تمرکز کنیم زیرا این مقاله بر مجموعه Aircrack-ng تأکید دارد. گرفتن یک دستگیره WPA برای زورگیری مجبور کردن رمز ورود با حمله به فرهنگ لغت ضروری است. بدون دستگیره WPA دستگیر شده ، ما نمی توانیم با یک نیروی بیرحمانه سنتی پیش برویم.

برای کرک کردن رمز عبور ، از Aircrack همراه با یک لیست لغات لغت نامه استفاده کنید.

وقت آن است که اکنون از رایانه خود و پرونده cap در دسک تاپ خود استفاده کنید تا رمز عبور WiFi را بزنید.

این روند تا حد زیادی به این موارد بستگی دارد:

انتخاب شما از لیست های کلمه ای.

منابع و توان محاسباتی دستگاه شما.

دستور زیر را در ترمینال تایپ کنید:

aircrack-ng -a2 -b 00:00:00:00:00:00 -w /root/Desktop/rockyou.txt /root/Desktop/*.cap

۰۰۰۰ با BSSID هدف شما جایگزین می شود.

پارامتر “-a” به روشی اطلاق می شود که ضربات هوایی برای شکستن ترمز دستی WPA با ۲ نشان داده شده روش WPA را نشان می دهد.

پارامتر “-b” به BSSID روتر هدف اشاره دارد. BSSID را به طور مناسب با هدف جایگزین کنید.

پارامتر “-w” به لیست واژه نامه های فرهنگ لغت اطلاق می شود که باید آن را با مسیر لیست کلمات کلیدی که بارگیری کرده اید و تصمیم به استفاده از آن گرفته اید ، جایگزین کنید.

یکی از کلمات لغات کامل فرهنگ لغت موجود در کالی لینوکس ، “rockyou.txt” است که در “/ usr / share / wordlists” واقع شده است. اگر از بین بردن آن آسان است ، کافیست “gzip -d /usr/share/wordlists/rockyou.txt.gz” را وارد کنید. حتماً گذرواژه‌های “ضعیف” ایجاد شده را که توسط هدف مورد نظر شما در حال آزمایش قلم هستند ، اضافه کنید. آره ، بله ، و اطمینان حاصل کنید که از آنها در ابتدا استفاده می شود.

توجه: لیستی از لیست های کلمه ای برای بارگیری در پایان این آموزش در دسترس است!

/root/Desktop/*.cap به مسیری که در آن فایل .cap رمزهای عبور را نگه می دارد اشاره دارد. اگر هیچ پرونده دیگری وجود ندارد. سرپوشیده در دسک تاپ قرار داشته باشد ، کارت ویزیت * کافی است. اگر اینطور نیست ، فقط با نام دقیق فایل جایگزین کنید.

Enter را در ترمینال فشار دهید.

صبر کنید تا کراکت دستی WPA را ترک کند

Aircrack با استفاده از لیست کلمه ای که شما انتخاب کرده اید ، می خواهد رمز عبور WiFi را خرد کند. این روند شما را ملزم به صبر می کند. اگر گذرواژه در لیست کلمات وجود ندارد ، تا زمانی که یک لیست کلمه ای را انتخاب نکردید که شامل گذرواژه مورد نظر باشد ، رمز عبور شکسته نمی شود.

دانلود هک وای فای کالی لینوکس :

اگر گذرواژه در لیست کلمه قرار گرفته باشد ، Aircrack آن را مانند زیر به صورت پایانه نشان می دهد:

عیب یابی ساده برای عدم توانایی دستیابی به دستی WPA پس از ارسال درخواست های Deauth برای مشتری

اگر بعد از چندین درخواست Deauth قادر به دستیابی به لرزش نیستید ، بیشتر به احتمال زیاد به دلیل این است که مشتری های شما خیلی از شما دور هستند. همین مورد در حملات تزریق مانند ARP اتفاق می افتد. برای برطرف کردن این مشکل ، کافی است تجهیزات خود (رایانه ، آداپتور WiFi خارجی) را مجدداً قرار دهید تا به نقطه دسترسی مشتری (روتر) و سرویس گیرندگان نزدیک شوید.

دلیل دیگر ممکن است دلیل این امر باشد که مسئله سخت افزاری مربوط به دستگاه شبکه شما منسوخ و ناسازگار است که باعث بروز این مشکل می شود. از این رو ، دستگاه شبکه شما قادر به ضبط بسته های پروتکل های دیگر نیست. به عنوان مثال ، اگر دستگاه شما ۸۰۲.۱۱g را اجرا کند و خود شبکه WiFi 802.11n باشد.

مهم است که به یاد داشته باشید که کارت بی سیم شما توانایی دستیابی سریع بسته ها را دارد ، اما در ایجاد آنها چندان مناسب نیست. بنابراین ، موقعیت یابی قوی در موفقیت شما در دستیابی به دستی WPA ضروری است. بعضی اوقات ممکن است در شرایطی قرار بگیرید که نمی توانید دستگیره WPA را بگیرید. با این حال ، در یک روز دیگر ، شما به راحتی قادر هستید.

مراحل عیب یابی

کانال ثابت ، “AP در کانال دیگری است”

اگر هنگام استفاده از مجموعه aircrack-ng (در هنگام پخش هوایی ، پخش هوایی یا پخش هوایی) از یک کانال ثابت استفاده می کنید و به طور خودکار به کانال های مختلف تغییر می دهید ، می توانید این کار را با وارد کردن دستورات زیر وارد ترمینال کنید. به پایان رسید (به ویژه با استفاده از هوایی):

airmon-ng check kill
airmon-ng start wlan

نکته جالب در مورد دستورات بالا این است که نیازی به لزوم نیست ، و نیازی به استفاده از سایر درایورها به جز آنهایی که در کالی وجود دارد نیست. بسیاری از مردم از این راه حل راحت و راحت اطلاع ندارند. کارت بی سیم شما در حالت “کانال ثابت” باقی می ماند و به شما امکان می دهد اهداف خطای خود را بدون خطا و مداخله انجام دهید. ممکن است لازم باشد هر بار که می خواهید / راه اندازی مجدد Kali Linux را انجام دهید ، دستورات فوق را تایپ کنید ، به خصوص اگر از نرم افزارهای مجازی سازی مانند VMware یا VirtualBox استفاده می کنید زیرا این نوع از مشکلات معمولاً در ماشین های مجازی ظاهر می شوند.

اگر خطای کانال ثابت -۱ را دریافت کردید ، می توانید از دستورات دیگر به جای موارد فوق استفاده کنید. درعوض ، هنگام شروع حالت مانیتور می توانید از دستورات زیر استفاده کنید:

airmon-ng start interface (if wlan0 is your interface)
ifconfig wlan0mon down
iwconfig wlan0mon mode monitor
ifconfig wlan0mon up

مشکلات بعد از استفاده از Airmon-ng

اگر بعد از استفاده از airmon-ng با مشکل روبرو شدید ، دستور زیر را در ترمینال تایپ کنید:

airmon-ng stop mon0

او در بالای فرمان ، رابط mon0 شما را بدون از بین بردن رابط ها حذف می کند.

چیزی شبیه به این را در ترمینال مشاهده خواهید کرد:

درایور رابط

mon0 [phy0] (حذف شده)

برای تأیید اینکه رابط mon0 شما با موفقیت حذف شده است ، از “ifconfig” برای بررسی استفاده کنید. نباید mon0 را در بین واسطهای دیگر مانند eth0 ، lo و wlan0 ذکر کنید.

اگر شبکه شما بعد از استفاده از هوا به طور صحیح کار نمی کند ، دستورات زیر را در ترمینال تایپ کنید:

service network-manager start
dhclient [interface]

توجه: نمونه ای برای قرار دادن wlan0 خواهد بود.

بررسی خدمات فعلی که ممکن است بر Airmon-ng تأثیر بگذارند

با تایپ کردن در ترمینال می توانید فرآیندهای فعلی را که ممکن است بر هوای نانوگرم تأثیر بگذارد بررسی کنید:

airmon-ng check

نکاتی درباره چگونگی موفقیت آمیز شکستن رمز عبور دستی WPA به راحتی

واقعیت این است که شما باید فهرست های مختلفی را آماده کنید.

به عنوان یک پنچر ، شما نمی دانید کلمه عبور WiFi هدف شما چیست ، این می تواند خلاف یکی از شبکه های دیگر شما باشد. به عنوان مثال ، یک شبکه ممکن است از یک رمزعبور نسبتاً ساده مانند کلمات و اعداد صرف استفاده کند ، در حالی که دیگری ممکن است از نمادها به همراه کلمات و اعداد استفاده کند.

ممکن است سرمایه گذاری با رمز شبکه دیگر وجود داشته باشد. از این رو ، ممکن است در اولین آزمایش رمز ورود را با موفقیت به دست آورید ، یا شاید نیاز به تغییر لیست کلمات دیگر داشته باشید.

Brute Force> شبکه Wi-Fi

مانند اکثر رمزنگاری ها ، در صورت فراهم بودن زمان کافی ، نیروی بی رحم همیشه در پایان پیروز خواهد شد. این همه زمان است. این مسئله به ویژه در مورد ترک رمز عبور شبکه WiFi صحیح است زیرا هیچ گونه محافظت از نیروی بی رحمی اجرا نشده است که به پنتستر اجازه می دهد بدون وقفه نیروی خود را تحت فشار قرار دهد.

برای بهره برداری از امنیت آنها ، از ضعف ها و نقایص ذاتی مردم استفاده کنید

واقعیت مذکور به حقیقت مربوط می شود که اکثر مردم عادی به جای اینکه با رمزهای پیچیده ای روبرو شوند از رمزهای ساده تر استفاده می کنند زیرا به خاطر سپردن آنها سخت تر است. انسان ذاتاً تنبل است و اشتباه می کند. اگر همه از رمزعبورهای پیچیده استفاده می کردند ، توهین به حساب کار نمی شود و کالی زحمت نمی کشد این ابزارها را در توزیع لینوکس خود قرار دهد. از این رو ، این کار باعث می شود تا یک روش مناسب برای نفوذ در دیواره های WPA / WPA2 مجبور شود. فقط ممکن است خیلی طول بکشد ، اما سرانجام پنتستر به آنجا می رسد.

یک پنکه پیمای حرفه ای بی سیم همیشه از این واقعیت استفاده می کند که اکثر مردم عادی از رمزهای عبور WiFi استفاده می کنند که به راحتی می توان آن را به خاطر آورد و شکست. مردم می خواهند به سرعت اتصال به شبکه های WiFi خود را شروع کنند تا بتوانند فوراً رضایت بخش باشند.

آیا صادقانه انتظار دارید که آنها قبل از اتصال به شبکه وای فای خود مانند کاری که برای سایر احراز هویت مورد نیاز انجام داده است ، یک مدیر رمزعبور را باز کنند و رمز عبور را کپی / چسباندن کنند؟ (آنها احتمالاً به هیچ وجه از یک مدیر رمز عبور استفاده نمی کنند.) این مفهوم به تنهایی باعث ایجاد مشکلاتی در بین کاربران روزمره اینترنت خواهد شد.

هرچه رمز عبور پیچیده تر باشد ، به خاطر سپردن آن دشوارتر است. پیچیدگی در یک رمز عبور به این معنی نیست که نمی توان آنرا خراب کرد. می تواند و خواهد کرد. طرفدار به وضوح همه اینها را می داند. این نوعی طرز فکر است که یک آماتور باید درونی کند.

از منابع محاسباتی بیشتری برای ترک کردن دستی WPA استفاده کنید.

سرعت ترک خوردگی دستی WPA تا حدی به قدرت پردازش دستگاه شما ، کارت گرافیک و غیره بستگی دارد. داشتن یک دستگاه با مشخصات عالی تضمین کننده حداکثر کارآیی در اجبار است. در حالی که همه نمی توانند یک کامپیوتر فوق العاده داشته باشند ، اما یک دستگاه توانمند در این روز و سن بسیار مقرون به صرفه است. علاوه بر این ، ماشین های متعدد برای آزمایش قلم هرگز نباید منتفی شوند.

تفاوت بین یک حرفه ای و یک تستر نفوذ بی سیم آماتور

آنچه تست کننده نفوذ بی سیم حرفه ای را از یک آماتور جدا می کند ، توانایی این مهارت است.

هک وای فای با کالی لینوکس بدون پسورد لیست : هک وای فای با ترموکس

۷GB Password List From RenderLab

۳۳GB Password List From RenderLab

Openwall

More Openwall

Again, More Openwall

Cerias Purdue

Outpost9

Vulnerability Assessment

Packet Storm Security

Ai UGA

Cotse

نتیجه

من در این آموزش اطلاعات ارزشمندی درباره ترک شبکه های بی سیم رمزگذاری شده WPA / WPA2 ارائه داده ام.

مهمتر از همه ، توصیه های ارائه شده در واقع چیزی است که یک تست کننده قلم همیشه باید از آن استفاده کند.

امنیت همیشه نقص هایی خواهد داشت و همواره افرادی در آنجا حضور خواهند یافت تا از نقاط ضعف اجتناب ناپذیر آن سوءاستفاده کنند.

امیدوارم بچه ها این آموزش مفید را پیدا کرده باشید!

احساس راحتی کنید که در زیر نظر دهید یا مقالات SPY24 دیگر من را بررسی کنید.

آرزوی بهترین ها برای شما!