How to Hack Computers: how to hack computers, hacking for beginners, penetration testing, hacking for dummies, computer security, computer hacking, hacking techniques, network scanning pdfdrive com



Download 0,66 Mb.
Pdf ko'rish
bet21/33
Sana22.01.2023
Hajmi0,66 Mb.
#901107
1   ...   17   18   19   20   21   22   23   24   ...   33
Bog'liq
How to Hack Computers how to hack computers, hacking for beginners, penetration testing, hacking for dummies, computer security, computer hacking, hacking techniques, network scanning ( PDFDrive )

-apt-get update
-apt-get install reaver
The terminal will ask you if you want to proceed after determining how much
disk space the program will consume. Just type a ‘y’ to proceed. After the
operation has completed you will get confirmation from the terminal the Reaver
was installed. And now we will need to find the name of your wireless interface.
Because we have already gone through the Docker installation procedure, you
should now see a wireless interface when you run the following command:
-iwconfig
After you find the name of your wireless interface, we will need to start
monitoring wireless data on that interface using the following command:
-airmon-ng start wlan0


This command will spit out some more output, and you need to take special note
of one variable. It will create a name for the wireless interface that is in
monitoring mode. Most likely it will be 
mon0
on your machine, but it could be
different. You will find this information in the bottom right of the output, so
remember this piece of information as we proceed. So now simply run the
following command:
-airodump-ng wlan0
You’ll notice after running this command that it will spit out a lot of MAC
address output that correlates with different wireless routers’ BSSID’s. If you
don’t see any output, you may need to wait longer for your network card to 
monitor wireless transmissions or you may need to substitute the above
command with the pseudo name for that interface (such as mon0). The list of
available wireless BSSID’s will refresh continually, but you can hit 
ctrl + C
to
end the operation.
You’ll also notice that the encryption type is listed in a column near the right
hand side of the output. There is a different method needed to crack different
encryption standards, but for this demo we are going to be cracking WPA
passwords. Look for an example wireless network that is using WPA or WPA2
encryption.
Now run the following command and substitute the variables as they pertain to
you:


Download 0,66 Mb.

Do'stlaringiz bilan baham:
1   ...   17   18   19   20   21   22   23   24   ...   33




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish