Airgeddon – włamujemy się do mojej sieci WiFi – cz.II

W poprzedniej części za pomocą programu Airgeddon wygenerowałem plik handshake o nazwie „toya.cap”. W tym odcinku spróbujemy odszyfrować hasło do sieci (mojej sieci) od firmy Toya. Co wiemy do tej pory?

Hasło składa się z małych liter i cyfr, ponadto posiada 8 znaków. Mając taką wiedzę możemy zacząć deszyfrowanie. Otwieramy okno konsoli poleceniem „sudo ./airgeddon.sh” i na początku postępujemy zgodnie z poleceniami które wyświetli nam program. Teraz wybieramy interfejs i wciskamy enter.

airgeddon

Teraz wybieramy z menu opcję nr 6, następnie 1 lub 2 jak kto woli i na następnej karcie opcję numer 2. Dlaczego 2?. Ponieważ chcemy zautomatyzować odszyfrowywanie pliku a nie mamy gotowego pliku z hasłami, musimy skorzystać z programu generującego hasła „crunch”. Zaletą tej metody jest niezapychanie dysku plikiem składającym się z ciągu nieskończonych haseł.

airgeddon

Teraz musimy podać ścieżkę do pliku, w moim przypadku znajduje się on na pulpicie, więc wpisuje: „/home/slavo/Pulpit/toya.cap”. Następnie musimy podać minimalną ilość znaków w haśle, wpisujemy: 8. Teraz analogicznie musimy podać największą ilość znaków w haśle: 8.

airgeddon

Teraz wybieramy jedną z opcji. Ponieważ wiemy że interesują nas małe litery i cyfry, wybieramy: 6. Teraz tylko wciskamy ENTER i otrzymujemy informacje ile kombinacji haseł program będzie generował. Napewno będzie to żmudny proces i długotrwały. Trzeba uzbroić się w cierpliwość. Ja spróbuje dotrwać do końca, może się uda. Jeśli tak wynik pokażę w kolejnym odcinku.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.