Hacking WPA, WPA2 ose WiFi me Kali Linux

Autor: Frank Hunt
Data E Krijimit: 20 Marsh 2021
Datën E Azhurnimit: 27 Qershor 2024
Anonim
Cracking WiFi WPA2 Handshake
Video: Cracking WiFi WPA2 Handshake

Përmbajtje

Kali Linux mund të përdoret për shumë gjëra, por është ndoshta më i njohur për aftësinë e tij për të depërtuar ose "hack" në rrjete të tilla si WPA dhe WPA2. Ka qindra aplikacione Windows që pretendojnë të kollitem WPA; mos e përdorni! Ato janë thjesht një mashtrim, i përdorur nga hakerat profesionistë për të hakuar hakerat e rinj ose të mundshëm. Ekziston vetëm një mënyrë në të cilën hakerat mund të futen në rrjetin tuaj dhe kjo është me një Linux OS, një kartë wireless me modalitetin e monitorimit dhe aircrack-ng ose të ngjashme. Gjithashtu vini re se edhe me këto shërbime, çarja e Wi-Fi nuk është për fillestarët. Kërkohen njohuri themelore se si funksionon vërtetimi i WPA dhe një farë familjarizimi me Kali Linux dhe mjetet e tij, kështu që një haker që hyn në rrjetin tuaj ndoshta nuk do të jetë fillestar!

Të shkelësh

  1. Filloni Kali Linux dhe identifikohuni, mundësisht si root.
  2. Lidhni përshtatësin tuaj pa tel të pajtueshëm me injeksion (përveç nëse karta juaj në kompjuterin tuaj e mbështet atë).
  3. Mbyllni të gjitha rrjetet pa tel. Hapni një terminal dhe shkruani airmon-ng. Kjo do të rendisë të gjitha kartat wireless që mbështesin modalitetin e monitorit (dhe jo-injeksionit).
    • Nëse nuk shfaqen karta, shkëputeni dhe rilidhni kartën dhe kontrolloni nëse mbështet modalitetin e monitorimit. Ju mund të kontrolloni nëse karta mbështet mënyrën e monitorimit duke shtypur ifconfig në një terminal tjetër - nëse karta është e shënuar në ifconfig por jo në airmon-ng atëherë karta nuk e mbështet atë.
  4. Shkruani "airmon-ng start" të ndjekur nga ndërfaqja e kartës suaj pa tel. Për shembull, nëse karta juaj quhet wlan0, ju do të shkruani: airmon-ng start wlan0.
    • Mesazhi "(aktivizohet modaliteti i monitorimit)" do të thotë që karta është futur me sukses në modalitetin e monitorimit. Shkruani emrin e ndërfaqes së re të monitorit, mon0.
  5. Lloji airodump-ng e ndjekur nga emri i ndërfaqes së re të monitorit. Ndërfaqja e monitorit ka të ngjarë mon0.
  6. Shikoni rezultatet e Airodump. Tani do të tregojë një listë të të gjitha rrjeteve pa tel në zonën tuaj, së bashku me shumë informacione të dobishme rreth tyre. Gjeni rrjetin tuaj ose rrjetin për të cilin jeni i autorizuar të kryeni një provë depërtimi. Pasi të zbuloni rrjetin tuaj në listën e populluar vazhdimisht, shtypni Ctrl+C. për të ndaluar procesin. Shkruani kanalin e rrjetit tuaj të synuar.
  7. Kopjoni BSSID të rrjetit të synuar. Tani shtypni këtë komandë: airodump-ng -c [channel] --bssid [bssid] -w / root / Desktop / [ndërfaqja e monitorit]
    • Zëvendësoni [kanalin] me kanalin e rrjetit tuaj të synuar. Ngjitni rrjetin BSSID aty ku është [bssid] dhe zëvendësoni [ndërfaqen e monitorit] me emrin e ndërfaqes tuaj të monitorit, (mon0).
    • Një komandë e plotë duhet të duket si kjo: airodump-ng -c 10 --bssid 00: 14: BF: E0: E8: D5 -w / root / Desktop / mon0.
  8. Prisni Airodump tani duhet vetëm të kontrollojë rrjetin e synuar në mënyrë që të mund të zbulojmë informacione më specifike në lidhje me të. Ajo që ne po bëjmë me të vërtetë është duke pritur që një pajisje të (ri) lidhet me rrjetin, duke e detyruar routerin të dërgojë shtrëngimin e duarve me katër drejtime të nevojshme për të thyer fjalëkalimin.
    • Katër skedarë do të shfaqen gjithashtu në desktopin tuaj; Këtu ruhet shtrëngimi i duarve pasi të kapet, prandaj mos i fshini! Por ne me të vërtetë nuk do të presim që një pajisje të lidhet. Jo, kjo nuk është ajo që bëjnë hakerat e paduruar.
    • Në të vërtetë do të përdorim një mjet tjetër interesant që vjen me paketën e aircrack-ut të quajtur aireplay-ng për të përshpejtuar procesin. Në vend që të presin që një pajisje të lidhet, hakerat përdorin këtë mjet për ta detyruar një pajisje të rilidhet duke dërguar paketa deauthentication (deauth) në pajisje, duke e bërë atë të mendojë se është një lidhje e re me routerin. Sigurisht, që ky mjet të funksionojë, dikush tjetër duhet të lidhet së pari me rrjetin, kështu që shikoni ngërçin e ajrodump dhe prisni që të vijë një klient. Kjo mund të zgjasë shumë, ose vetëm një moment, para se të paraqitet e para. Nëse askush nuk shfaqet pas një pritje të gjatë, atëherë rrjeti mund të jetë prishur tani, ose ju jeni shumë larg nga rrjeti.
  9. Drejtoni airodump-ng dhe hapni një terminal të dytë. Në këtë terminal, shtypni komandën e mëposhtme: aireplay-ng –0 2 –a [router bssid] –c [klient bssid] mon0.
    • –0 është një shkurtore për mënyrën e vdekjes dhe 2 është numri i paketave të vdekjes që do të dërgohen.
    • -a tregon bssid të pikës së hyrjes (router); zëvendësoni [router bssid] me rrjetin e synuar BSSID, për shembull 00: 14: BF: E0: E8: D5.
    • -c tregon klientët BSSID. Zëvendësoni [klientin bssid] me BSSID të klientit të lidhur; kjo është deklaruar në "STATION".
    • Dhe mon0 natyrisht do të thotë vetëm ndërfaqja e kësaj shfaqjeje; ndryshojeni nëse e juaja është ndryshe.
    • Një detyrë e plotë duket si kjo: aireplay-ng –0 2 –a 00: 14: BF: E0: E8: D5 –c 4C: EB: 42: 59: DE: 31 mon0.
  10. Shtypni ↵ Hyni. Ju shikoni sesi aireplay-ng dërgon paketat dhe në pak momente duhet ta shihni këtë mesazh në dritaren airodump-ng! Kjo do të thotë që shtrëngimi i duarve është regjistruar dhe fjalëkalimi është në duart e hakerëve, në një formë apo në një tjetër.
    • Ju mund të mbyllni dritaren aireplay-ng dhe të klikoni Ctrl+C. në terminalin e airodump-ng, për të ndaluar monitorimin e rrjetit, por mos e bëni këtë akoma, në rast se keni nevojë për disa nga informacionet më vonë.
    • Nga kjo pikë e tutje, procesi është plotësisht midis kompjuterit tuaj dhe atyre katër skedarëve në desktop. Nga këto, .cap është veçanërisht i rëndësishëm.
  11. Hapni një terminal të ri. Shkruaj komandën: aircrack-ng -a2 -b [router bssid] -w [shtegu për në listën e fjalëve] /root/Desktop/*.cap
    • -a përdoret nga metoda aircrack për çarjen e shtrëngimit të duarve, metoda 2 = WPA.
    • -b qëndron për BSSID; zëvendësoni [router bssid] me routerin e synuar BSSID, të tilla si 00: 14: BF: E0: E8: D5.
    • -w qëndron për fjalor; zëvendësoni [shtegu në listën e fjalëve] me shtegun drejt një liste fjalësh që keni shkarkuar. Për shembull, ju keni "wpa.txt" në dosjen rrënjë. Kështu "/ root / Desktop / *".
    • .cap është rruga për te skedari .cap me fjalëkalim; ylli ( *) është një kartë e egër në Linux dhe duke supozuar se nuk ka skedarë të tjerë .cap në tavolinën e punës tuaj, kjo duhet të funksionojë mirë siç është.
    • Një detyrë e plotë duket si kjo: aircrack-ng –a2 –b 00: 14: BF: E0: E8: D5 –w /root/wpa.txt /root/Desktop /.
  12. Prisni që aircrack-ng të fillojë procesin e çarjes së fjalëkalimit. Sidoqoftë, do të thyejë fjalëkalimin vetëm nëse fjalëkalimi është në fjalorin që keni zgjedhur. Ndonjëherë nuk është kështu. Nëse është kështu, atëherë mund ta përgëzoni pronarin që rrjeti i tij është "i padepërtueshëm", natyrisht vetëm pasi të keni provuar çdo listë fjalësh që një haker mund të përdorë ose të krijojë!

Paralajmërime

  • Thyerja e Wi-Fi e dikujt pa leje konsiderohet një veprim ose krim i paligjshëm në shumicën e vendeve. Ky udhëzues është për kryerjen e një prove depërtimi (piraterie për ta bërë një rrjet më të sigurt), dhe përdorimin e rrjetit tuaj të provës dhe routerit.

Nevojat

  • Një instalim i suksesshëm i Kali Linux (gjë që ndoshta e keni bërë tashmë).
  • Një adaptor wireless i përshtatshëm për modalitetin injeksion / monitor
  • Një fjalor për të provuar të "thyejë" fjalëkalimin e shtrëngimit të duarve pasi të jetë kryer