Hacking WPA, WPA2 alebo WiFi s Kali Linux

Autor: Frank Hunt
Dátum Stvorenia: 20 Pochod 2021
Dátum Aktualizácie: 27 V Júni 2024
Anonim
Проверка WiFI на защищенность | WPA2 | Kali Linux | Как защититься от в3л0ма? | UnderMind
Video: Проверка WiFI на защищенность | WPA2 | Kali Linux | Как защититься от в3л0ма? | UnderMind

Obsah

Kali Linux možno použiť na veľa vecí, ale pravdepodobne je známy predovšetkým svojou schopnosťou preniknúť alebo „hacknúť“ siete ako WPA a WPA2. Existujú stovky aplikácií pre Windows, ktoré tvrdia, že hacknú WPA; nepoužívaj to! Sú iba podvodom, ktorý používajú profesionálni hackeri na hacknutie nováčikov alebo rádoby hackerov. Existuje iba jeden spôsob, ako sa môžu hackeri dostať do vašej siete, a to operačný systém Linux, bezdrôtová karta s režimom monitora a aircrack-ng alebo podobné. Upozorňujeme tiež, že ani s týmito nástrojmi nie je praskanie Wi-Fi pre začiatočníkov. Vyžadujú sa základné znalosti o tom, ako funguje autentifikácia WPA, a určité znalosti Kali Linuxu a jeho nástrojov, takže hacker, ktorý pristupuje k vašej sieti, pravdepodobne nebude začiatočníkom!

Na krok

  1. Spustite Kali Linux a prihláste sa, najlepšie ako root.
  2. Pripojte bezdrôtový adaptér kompatibilný s injekciou (pokiaľ to karta v počítači nepodporuje).
  3. Vypnite všetky bezdrôtové siete. Otvorte terminál a napíšte airmon-ng. Zobrazí sa zoznam všetkých bezdrôtových kariet, ktoré podporujú režim monitorovania (a nevstrekovania).
    • Ak sa nezobrazia žiadne karty, odpojte a znova pripojte kartu a skontrolujte, či podporuje režim monitorovania. To, či karta podporuje režim monitorovania, môžete skontrolovať zadaním ifconfig do iného terminálu - ak je karta uvedená v ifconfig, ale nie v airmon-ng, karta ju nepodporuje.
  4. Zadajte príkaz „airmon-ng start“ a za ním rozhranie vašej bezdrôtovej karty. Napríklad, ak sa vaša karta volá wlan0, napíšete: airmon-ng start wlan0.
    • Správa „(režim monitora povolený)“ znamená, že karta bola úspešne uvedená do režimu monitorovania. Zapíšte si názov nového rozhrania monitora, mon0.
  5. Typ airodump-ng za ktorým nasleduje názov nového rozhrania monitora. Rozhranie monitora je pravdepodobné po0.
  6. Zobraziť výsledky Airodump. Teraz sa zobrazí zoznam všetkých bezdrôtových sietí vo vašej oblasti spolu s mnohými užitočnými informáciami o nich. Nájdite svoju vlastnú sieť alebo sieť, pre ktorú ste oprávnení vykonať penetračný test. Keď nájdete svoju sieť v neustále obývanom zozname, stlačte Ctrl+C. zastaviť proces. Zapíšte si kanál svojej cieľovej siete.
  7. Skopírujte BSSID cieľovej siete. Teraz zadajte tento príkaz: airodump-ng -c [kanál] --bssid [bssid] -w / root / desktop / [rozhranie monitora]
    • Nahraďte [kanál] kanálom vašej cieľovej siete. Vložte sieťový BSSID, kde je [bssid], a nahraďte [monitorovacie rozhranie] názvom vášho monitorovacieho rozhrania, (mon0).
    • Kompletný príkaz by mal vyzerať takto: airodump-ng -c 10 --bssid 00: 14: BF: E0: E8: D5 -w / root / Desktop / mon0.
  8. Počkaj. Airodump teraz stačí skontrolovať cieľovú sieť, aby sme o nej mohli zistiť konkrétnejšie informácie. To, čo v skutočnosti robíme, je čakanie na (opätovné) pripojenie zariadenia k sieti a prinútenie smerovača k odoslaniu štvorcestného spojenia, ktoré je potrebné na prelomenie hesla.
    • Štyri súbory sa tiež zobrazia na pracovnej ploche; Toto je miesto, kde je podanie ruky zachytené po zachytení, takže ich neodstraňujte! Skutočne však nebudeme čakať na pripojenie zariadenia. Nie, to netrpezliví hackeri nerobia.
    • Na urýchlenie procesu skutočne použijeme ďalší skvelý nástroj dodávaný so sadou aircrack s názvom aireplay-ng. Namiesto toho, aby hackeri čakali na pripojenie zariadenia, používajú tento nástroj na vynútenie opätovného pripojenia zariadenia zaslaním paketov deauthentication (deauth) do zariadenia, čím si myslia, že ide o nové pripojenie k smerovaču. Aby tento nástroj fungoval, musí byť samozrejme najskôr pripojený k sieti niekto iný, takže sledujte airodump-ng a počkajte, kým dorazí klient. Môže to trvať dlho alebo len chvíľu, kým sa predstaví prvý. Ak sa po dlhom čakaní žiadna nezobrazí, môže byť sieť teraz nefunkčná alebo ste príliš ďaleko od siete.
  9. Spustite airodump-ng a otvorte druhý terminál. V tomto termináli zadajte nasledujúci príkaz: aireplay-ng –0 2 –a [router bssid] –c [klient bssid] mon0.
    • –0 je skratka pre režim smrti a 2 predstavuje počet paketov smrti, ktoré sa majú odoslať.
    • -a označuje bssid prístupového bodu (smerovača); nahraďte [router bssid] cieľovou sieťou BSSID, napríklad 00: 14: BF: E0: E8: D5.
    • -c označuje klientov BSSID. Nahraďte [client bssid] BSSID pripojeného klienta; toto je uvedené v časti „STANICA“.
    • A mon0 samozrejme znamená iba rozhranie tohto displeja; zmeňte to, ak je váš iný.
    • Kompletné zadanie vyzerá takto: aireplay-ng –0 2 –a 00:14: BF: E0: E8: D5 –c 4C: EB: 42: 59: DE: 31 po0.
  10. Stlačte ↵ Zadajte. Uvidíte, ako aireplay-ng dodáva balíčky, a za chvíľu by ste mali vidieť túto správu v okne airodump-ng! To znamená, že podanie ruky bolo zaznamenané a heslo má hacker v rukách v tej či onej podobe.
    • Môžete zavrieť okno aireplay-ng a kliknúť Ctrl+C. v termináli airodump-ng, aby ste prestali monitorovať sieť, ale ešte to nerobte, pre prípad, že by ste neskôr potrebovali nejaké informácie.
    • Od tohto okamihu je proces úplne medzi vašim počítačom a týmito štyrmi súbormi na pracovnej ploche. Z nich je obzvlášť dôležitý .cap.
  11. Otvorte nový terminál. Zadajte príkaz: aircrack-ng -a2 -b [router bssid] -w [cesta k zoznamu slov] /root/Desktop/*.cap
    • -a sa používa na pretrhnutie spojenia metódou aircrack, metóda 2 = WPA.
    • -b znamená BSSID; nahraďte [router bssid] BSSID cieľového smerovača, napríklad 00: 14: BF: E0: E8: D5.
    • -w znamená slovník; nahraďte [cestu k zoznamu slov] cestou k stiahnutému zoznamu slov. Napríklad v koreňovom priečinku máte súbor „wpa.txt“. Teda „/ root / Desktop / *“.
    • .cap je cesta k súboru .cap s heslom; hviezdička ( *) je zástupný znak v systéme Linux a za predpokladu, že na pracovnej ploche nie sú žiadne ďalšie súbory .cap, malo by to fungovať dobre tak, ako to je.
    • Kompletné zadanie vyzerá takto: aircrack-ng –a2 –b 00: 14: BF: E0: E8: D5 –w /root/wpa.txt /root/Desktop/*.cap.
  12. Počkajte, kým aircrack-ng nezačne proces prelomenia hesla. Heslo však prelomí, iba ak je heslo vo vybranom slovníku. Niekedy to tak nie je. Ak je to tak, potom môžete zablahoželať vlastníkovi k tomu, že jeho sieť je „nepreniknuteľná“, samozrejme až po vyskúšaní každého zoznamu slov, ktorý môže hacker použiť alebo vytvoriť!

Varovania

  • Vniknutie do siete Wi-Fi niekoho bez povolenia sa vo väčšine krajín považuje za nezákonný čin alebo trestný čin. Tento výukový program slúži na vykonanie penetračného testu (hackerstvo, aby bola sieť bezpečnejšia) a na použitie vlastnej testovacej siete a smerovača.

Nevyhnutnosť

  • Úspešná inštalácia systému Kali Linux (ktorú ste už pravdepodobne vykonali).
  • Bezdrôtový adaptér vhodný pre režim vstrekovania / monitorovania
  • Glosár, ktorý sa pokúša „prelomiť“ heslo pre nadviazanie spojenia, akonáhle je zadané