sådan knækker du en apa2-PSK-adgangskode med vinduer

det er et meget almindeligt spørgsmål på internettet om, hvordan man hacker en Facebook-kontoadgangskode, og hvordan man hacker en trådløs adgangskode. Selv hvis du søger på YouTube, finder du en masse tutorial til, hvordan du hacker en trådløs adgangskode ved hjælp af backtrack. Backtrack OS er dog ikke det smarteste operativsystem for normale brugere. i går min ene Facebook-ven Tsuk Kiho bede mig om, hvordan at hacke trådløst internet ved hjælp af-ng. I dag vil jeg vise dig, hvordan du en AP2 – adgangskode med en vinduer maskine. Programkrav til dette:

1. (Hent)

2. Elcomsoft trådløs Sikkerhedsrevisor (Hent)

i øjeblikket er jeg forbundet med min egen trådløse netværksvirus fundet, og jeg vil hacke adgangskoden til Ultimate, der er sikret med apa2 – kryptering.

for det første skal du fange apa2, fire-vejs håndtryk med Commse. Klik på start-indstillingen

klik derefter på capture-indstillingen for at starte capture

nu viser den dig alle tilgængelige AP, Klik nu på værktøjerne > Vælg node Reassoication-indstillingen ( hvis Node Rassociation ikke fungerer , skal du bruge Alfa-kort )

Vælg nu dit mål AP I Send en anmodning om godkendelse fra denne AP-indstilling. det vil vise dig alle tilgængelige klient mulighed.

Klik nu på Send nu mulighed for at sende pakken til 4-vejs godkendelse. vent et stykke tid, så det vil fange pakken.

Klik nu på Gem-indstillingen, og vælg dit filformat.ncf)

du fanger arbejdet er udført.Åbn nu Elcomsoft trådløs Sikkerhedsrevisor tilkryds din trådløse adgangskode.Klik på fanen Importer Data > vælg indstillingen Importer Commvielog.

det vil vise dig oplysninger om AP og flere håndtryk valg oplysninger. Klik på Ok.

Klik på indstillingen Start angreb og vælg indstillingen ordbog angreb. Men du har andre angreb muligheder er også tilgængelige.

nu inden for få minutter, vil det fundet din adgangskode, og det vil vise dig adgangskoden.

Nyd trådløs Hacking med vinduer maskine.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.