Hakowanie WPA, WPA2 lub WiFi za pomocą Kali Linux

Autor: Frank Hunt
Data Utworzenia: 20 Marsz 2021
Data Aktualizacji: 27 Czerwiec 2024
Anonim
Проверка WiFI на защищенность | WPA2 | Kali Linux | Как защититься от в3л0ма? | UnderMind
Wideo: Проверка WiFI на защищенность | WPA2 | Kali Linux | Как защититься от в3л0ма? | UnderMind

Zawartość

Kali Linux może być używany do wielu rzeczy, ale jest prawdopodobnie najbardziej znany ze swojej zdolności do penetrowania lub „hakowania” sieci, takich jak WPA i WPA2. Istnieją setki aplikacji Windows, które twierdzą, że hakują WPA; nie używaj tego! Są tylko oszustwem używanym przez profesjonalnych hakerów do hakowania początkujących lub potencjalnych hakerów. Jest tylko jeden sposób, w jaki hakerzy mogą dostać się do Twojej sieci, a mianowicie za pomocą systemu operacyjnego Linux, karty bezprzewodowej z trybem monitora i aircrack-ng lub podobnego. Należy również pamiętać, że nawet w przypadku tych narzędzi łamanie Wi-Fi nie jest dla początkujących. Wymagana jest podstawowa wiedza na temat działania uwierzytelniania WPA oraz pewna znajomość Kali Linux i jego narzędzi, więc haker uzyskujący dostęp do Twojej sieci prawdopodobnie nie będzie początkującym!

Do kroku

  1. Uruchom Kali Linux i zaloguj się, najlepiej jako root.
  2. Podłącz adapter bezprzewodowy zgodny z wtryskiem (chyba że karta w komputerze to obsługuje).
  3. Zamknij wszystkie sieci bezprzewodowe. Otwórz terminal i wpisz airmon-ng. Spowoduje to wyświetlenie wszystkich kart bezprzewodowych obsługujących tryb monitorowania (i bez wtrysku).
    • Jeśli nie widać żadnych kart, odłącz i ponownie podłącz kartę oraz sprawdź, czy obsługuje tryb monitora. Możesz sprawdzić, czy karta obsługuje tryb monitora, wpisując ifconfig w innym terminalu - jeśli karta jest wymieniona w ifconfig, ale nie w airmon-ng, to karta jej nie obsługuje.
  4. Wpisz „airmon-ng start”, a następnie interfejs karty bezprzewodowej. Na przykład, jeśli twoja karta nazywa się wlan0, wpisz: airmon-ng start wlan0.
    • Komunikat „(tryb monitora włączony)” oznacza, że ​​karta została pomyślnie przełączona w tryb monitorowania. Zapisz nazwę nowego interfejsu monitora, mon0.
  5. Rodzaj airodump-ng po którym następuje nazwa nowego interfejsu monitora. Prawdopodobnie interfejs monitora mon0.
  6. Zobacz wyniki Airodump. Wyświetli teraz listę wszystkich sieci bezprzewodowych w Twojej okolicy wraz z wieloma przydatnymi informacjami na ich temat. Znajdź własną sieć lub sieć, dla której masz upoważnienie do przeprowadzenia testu penetracyjnego. Gdy znajdziesz swoją sieć na stale zapełniającej się liście, naciśnij Ctrl+DO. aby zatrzymać proces. Zapisz kanał swojej sieci docelowej.
  7. Skopiuj BSSID sieci docelowej. Teraz wpisz to polecenie: airodump-ng -c [kanał] --bssid [bssid] -w / root / Desktop / [interfejs monitora]
    • Zastąp [kanał] kanałem sieci docelowej. Wklej sieciowy BSSID do miejsca [bssid] i zamień [interfejs monitora] na nazwę interfejsu monitora (mon0).
    • Pełne polecenie powinno wyglądać następująco: airodump-ng -c 10 --bssid 00: 14: BF: E0: E8: D5 -w / root / Desktop / mon0.
  8. Czekać. Airodump musi teraz tylko sprawdzić sieć docelową, abyśmy mogli uzyskać bardziej szczegółowe informacje na jej temat. To, co naprawdę robimy, to czekanie, aż urządzenie połączy się (ponownie) z siecią, zmuszając router do wysłania czterostronnego uzgadniania potrzebnego do złamania hasła.
    • Na pulpicie pojawią się również cztery pliki; To jest miejsce, w którym uścisk dłoni jest przechowywany po przechwyceniu, więc nie usuwaj ich! Ale tak naprawdę nie będziemy czekać na połączenie urządzenia. Nie, to nie jest to, co robią niecierpliwi hakerzy.
    • W rzeczywistości zamierzamy użyć innego fajnego narzędzia, które jest dostarczane z pakietem aircrack o nazwie aireplay-ng, aby przyspieszyć proces. Zamiast czekać, aż urządzenie się połączy, hakerzy używają tego narzędzia, aby zmusić urządzenie do ponownego połączenia, wysyłając do urządzenia pakiety deautoryzacji (deauth), sprawiając, że uważa, że ​​jest to nowe połączenie z routerem. Oczywiście, aby to narzędzie działało, ktoś inny musi być najpierw podłączony do sieci, więc obserwuj zrzut powietrza i czekaj na przybycie klienta. Może to zająć dużo czasu lub tylko chwilę, zanim pierwszy pojawi się. Jeśli po długim oczekiwaniu nic się nie pojawi, może to oznaczać, że sieć nie działa lub znajdujesz się za daleko od niej.
  9. Uruchom airodump-ng i otwórz drugi terminal. W tym terminalu wpisz następujące polecenie: aireplay-ng –0 2 –a [identyfikator bss routera] –c [identyfikator bss klienta] mon0.
    • –0 to skrót do trybu śmierci, a 2 to liczba wysyłanych pakietów śmierci.
    • -a wskazuje identyfikator bssid punktu dostępu (routera); zamień [identyfikator bssid routera] na identyfikator BSSID sieci docelowej, na przykład 00: 14: BF: E0: E8: D5.
    • -c wskazuje klientów BSSID. Zastąp [identyfikator bssid klienta] identyfikatorem BSSID podłączonego klienta; jest to określone w sekcji „STACJA”.
    • A mon0 oznacza oczywiście tylko interfejs tego wyświetlacza; zmień go, jeśli twój jest inny.
    • Kompletne zadanie wygląda następująco: aireplay-ng –0 2 –a 00: 14: BF: E0: E8: D5 –c 4C: EB: 42: 59: DE: 31 mon0.
  10. naciśnij ↵ Enter. Widzisz, jak aireplay-ng wysyła paczki i za chwilę powinieneś zobaczyć ten komunikat w oknie airodump-ng! Oznacza to, że uścisk dłoni został zarejestrowany, a hasło w takiej czy innej formie jest w rękach hakera.
    • Możesz zamknąć okno aireplay-ng i kliknąć Ctrl+DO. w terminalu airodump-ng, aby przestać monitorować sieć, ale nie rób tego jeszcze, na wypadek, gdybyś potrzebował później niektórych informacji.
    • Od tego momentu proces przebiega całkowicie między komputerem a tymi czterema plikami na pulpicie. Spośród nich szczególnie ważny jest .cap.
  11. Otwórz nowy terminal. Wpisz polecenie: aircrack-ng -a2 -b [identyfikator bssid routera] -w [ścieżka do listy słów] /root/Desktop/*.cap
    • -a jest używane przez metodę aircrack do łamania handshake, metoda 2 = WPA.
    • -b oznacza BSSID; zastąp [router bssid] identyfikatorem BSSID routera docelowego, na przykład 00: 14: BF: E0: E8: D5.
    • -w oznacza słownik; zastąp [ścieżka do listy słów] ścieżką do pobranej listy słów. Na przykład w folderze głównym znajduje się „wpa.txt”. Zatem „/ root / Desktop / *”.
    • .cap to ścieżka do pliku .cap z hasłem; gwiazdka ( *) jest symbolem wieloznacznym w Linuksie i zakładając, że na twoim pulpicie nie ma innych plików .cap, powinno to działać tak, jak jest.
    • Kompletne zadanie wygląda następująco: aircrack-ng –a2 –b 00: 14: BF: E0: E8: D5 –w /root/wpa.txt /root/Desktop/*.cap.
  12. Poczekaj, aż aircrack-ng rozpocznie proces łamania hasła. Jednak złamie hasło tylko wtedy, gdy hasło znajduje się w wybranym słowniku. Czasami tak nie jest. Jeśli tak, to możesz pogratulować właścicielowi jego sieci, że jest „nieprzenikniony”, oczywiście tylko po wypróbowaniu każdej listy słów, której haker może użyć lub stworzyć!

Ostrzeżenia

  • W większości krajów włamywanie się do czyjegoś Wi-Fi bez pozwolenia jest uważane za akt nielegalny lub przestępstwo. Ten samouczek służy do przeprowadzania testu penetracyjnego (hakowania w celu zwiększenia bezpieczeństwa sieci) oraz korzystania z własnej sieci testowej i routera.

Potrzeby

  • Pomyślna instalacja Kali Linux (którą prawdopodobnie już wykonałeś).
  • Bezprzewodowy adapter odpowiedni do trybu wstrzykiwania / monitorowania
  • Glosariusz umożliwiający „złamanie” hasła uzgadniania po jego zatwierdzeniu