Bine, n-am să vă vorbesc despre cum s-o faceți țăndări, ci despre cum o puteți afla cu instrumentul potrivit și bunăvoința routerului. Ca să nu vă rețin inutil, vă anunț de la bun început că veți avea nevoie de un adaptor Wireless cu chipset compatibil cu Reaver. Eu am folosit un AWUS036NHR v2.
Nici Kali Linux nu este opțional, dar pe acesta îl puteți obține gratuit și instala într-o mașină virtuală, una creată în VirtualBox sau VMware. Eu îl aveam deja într-o virtuală creată în VMware Workstation.
Iată-ne ajunși la penultima parte a ghidului, cea în care vom vedea cum pot fi efectuate atacurile de tip brute-force menite să determine routerele vulnerabile la acestea să permită atacatorilor aflarea parolelor WPA-PSK, WPA2-AES și WPA2-TKIP ce permit accesul la rețea.
Nu doar parolele WEB ale rețelelor wireless pot fi sparte, ci și cele WPA-PSK, iar acest tutorial, în care vă voi arăta că pentru a sparge o parolă wireless WPA-PSK e suficient să dispui de un calculator cu Wi-Fi și puțină răbdare, are rolul de a vă arăta riscurile la care vă expuneți datele personale dacă nu configurați corect routerul Wireless.
Sunt multe de spus pe marginea acestui subiect, atât de multe încât, mai ales din partea timpului foarte limitat, mă văd nevoit să împart ghidul în mai multe părți. În episodul de astăzi vom vorbi despre instrumentele hardware și software de care vom avea nevoie pentru a demonstra că tipurile de securitate WPA Personal și WPA2 Personal sunt vulnerabile atacurilor de tip brute-force. Continuarea Cum poate fi aflată parola WPA-PSK a rețelelor Wireless (Wi-Fi) folosind doar resurse gratuite – (prima parte)