Хакване на WPA, WPA2 или WiFi с Kali Linux

Автор: Frank Hunt
Дата На Създаване: 20 Март 2021
Дата На Актуализиране: 27 Юни 2024
Anonim
Проверка WiFI на защищенность | WPA2 | Kali Linux | Как защититься от в3л0ма? | UnderMind
Видео: Проверка WiFI на защищенность | WPA2 | Kali Linux | Как защититься от в3л0ма? | UnderMind

Съдържание

Kali Linux може да се използва за много неща, но вероятно е най-известен със способността си да прониква или да "хаква" мрежи като WPA и WPA2. Има стотици Windows приложения, които твърдят, че хакват WPA; не го използвайте! Те са просто измама, използвана от професионални хакери за хакване на начинаещи или потенциални хакери. Има само един начин, по който хакерите да влязат във вашата мрежа, и то с Linux OS, безжична карта с режим на монитор и aircrack-ng или подобен. Също така имайте предвид, че дори при тези помощни програми Wi-Fi крекингът не е за начинаещи. Изискват се основни познания за това как работи WPA удостоверяването и познаване на Kali Linux и неговите инструменти, така че хакер, който осъществява достъп до вашата мрежа, вероятно няма да бъде начинаещ!

Стъпвам

  1. Стартирайте Kali Linux и влезте, за предпочитане като root.
  2. Свържете вашия съвместим с инжектиране безжичен адаптер (освен ако картата ви в компютъра ви го поддържа).
  3. Изключете всички безжични мрежи. Отворете терминал и напишете airmon-ng. Това ще изброи всички безжични карти, които поддържат режим на монитор (и без инжектиране).
    • Ако не се показват карти, изключете и свържете отново картата и проверете дали тя поддържа режим на монитор. Можете да проверите дали картата поддържа режим на монитор, като въведете ifconfig в друг терминал - ако картата е посочена в ifconfig, но не и в airmon-ng, тогава картата не го поддържа.
  4. Въведете "airmon-ng start", последвано от интерфейса на вашата безжична карта. Например, ако картата ви се нарича wlan0, ще напишете: airmon-ng старт wlan0.
    • Съобщението „(активиран режим на монитор)“ означава, че картата е успешно поставена в режим на монитор. Запишете името на новия интерфейс на монитора, mon0.
  5. Тип airodump-ng последвано от името на новия интерфейс на монитора. Интерфейсът на монитора е вероятен пон0.
  6. Вижте резултатите от Airodump. Сега ще покаже списък на всички безжични мрежи във вашия район, заедно с много полезна информация за тях. Намерете вашата собствена мрежа или мрежата, за която сте упълномощени да провеждате тест за проникване. След като откриете мрежата си в постоянно попълнения списък, натиснете Ctrl+° С. за спиране на процеса. Запишете канала на вашата целева мрежа.
  7. Копирайте BSSID на целевата мрежа. Сега въведете тази команда: airodump-ng -c [канал] --bssid [bssid] -w / root / Desktop / [интерфейс на монитора]
    • Заменете [канал] с канала на вашата целева мрежа. Поставете мрежовия BSSID, където е [bssid], и заменете [интерфейса на монитора] с името на вашия интерфейс на монитора (mon0).
    • Пълната команда трябва да изглежда така: airodump-ng -c 10 --bssid 00: 14: BF: E0: E8: D5 -w / root / Desktop / mon0.
  8. Изчакайте. Airodump сега трябва само да провери целевата мрежа, за да можем да разберем по-конкретна информация за нея. Това, което всъщност правим, е да изчакаме устройството да се (свърже) отново да се свърже с мрежата, принуждавайки рутера да изпрати четирипосочното ръкостискане, необходимо за разбиване на паролата.
    • Четири файла също ще се появят на вашия работен плот; Тук се съхранява ръкостискането, след като бъде заснето, така че не ги изтривайте! Но всъщност няма да чакаме да се свърже устройство. Не, това не правят нетърпеливите хакери.
    • Всъщност ще използваме друг страхотен инструмент, който се доставя с авиокомпанията, наречен aireplay-ng, за да ускорим процеса. Вместо да чакат устройство да се свърже, хакерите използват този инструмент, за да принудят устройството да се свърже отново, като изпращат пакети за деаутентификация (deauth) до устройството, което го кара да мисли, че това е нова връзка с рутера. Разбира се, за да работи този инструмент, някой друг трябва първо да бъде свързан към мрежата, така че гледайте airodump-ng и изчакайте клиентът да пристигне. Това може да отнеме много време или само миг, преди първият да се представи. Ако нито едно не се появи след дълго чакане, тогава мрежата може да не работи сега или сте твърде далеч от мрежата.
  9. Стартирайте airodump-ng и отворете втори терминал. В този терминал въведете следната команда: aireplay-ng –0 2 –a [рутер bssid] –c [клиент bssid] mon0.
    • –0 е пряк път за режим на смърт, а 2 е броят на изпратените пакети за смърт.
    • -a показва bssid на точката за достъп (рутера); заменете [рутер bssid] с целевата мрежа BSSID, например 00: 14: BF: E0: E8: D5.
    • -c показва BSSID клиентите. Заменете [client bssid] с BSSID на свързания клиент; това е посочено в "СТАНЦИЯ".
    • И mon0 разбира се означава само интерфейса на този дисплей; сменете го, ако вашият е различен.
    • Пълно задание изглежда така: aireplay-ng –0 2 –a 00: 14: BF: E0: E8: D5 –c 4C: EB: 42: 59: DE: 31 mon0.
  10. Натиснете ↵ Въведете. Виждате как aireplay-ng изпраща пакетите и след няколко минути трябва да видите това съобщение в прозореца airodump-ng! Това означава, че ръкостискането е регистрирано и паролата е в ръцете на хакера, под една или друга форма.
    • Можете да затворите прозореца aireplay-ng и да щракнете Ctrl+° С. в терминала на airodump-ng, за да спрете да наблюдавате мрежата, но все още не правете това, в случай че имате нужда от част от информацията по-късно.
    • От този момент нататък процесът е изцяло между вашия компютър и тези четири файла на работния плот. От тях .cap е особено важен.
  11. Отворете нов терминал. Въведете командата: aircrack-ng -a2 -b [bssid на рутера] -w [път към списъка с думи] / root / Desktop /*.cap
    • -a се използва от метода на самолет за напукване на ръкостискането, метод 2 = WPA.
    • -b означава BSSID; заменете [router bssid] с BSSID на целевия рутер, като 00: 14: BF: E0: E8: D5.
    • -w означава речник; заменете [път към списъка с думи] с пътя към списъка с думи, който сте изтеглили. Например имате "wpa.txt" в основната папка. По този начин "/ root / Desktop / *".
    • .cap е пътят до .cap файла с парола; звездичката ( *) е заместващ знак в Linux и ако приемем, че на вашия работен плот няма други .cap файлове, това трябва да работи добре както е.
    • Пълно задание изглежда така: aircrack-ng –a2 –b 00: 14: BF: E0: E8: D5 –w /root/wpa.txt /root/Desktop/*.cap.
  12. Изчакайте aircrack-ng да започне процеса на взлом на паролата. Тя обаче ще пробие паролата само ако паролата е в избрания от вас речник. Понякога това не е така. Ако е така, тогава можете да поздравите собственика за това, че мрежата му е „непроницаема“, разбира се само след изпробване на всеки списък с думи, който хакер може да използва или създаде!

Предупреждения

  • Нахлуването в Wi-Fi на някого без разрешение се счита за незаконно действие или престъпление в повечето страни. Този урок е за извършване на тест за проникване (хакване, за да се направи мрежата по-сигурна) и използване на вашата собствена тестова мрежа и рутер.

Необходимост

  • Успешна инсталация на Kali Linux (което вероятно вече сте направили).
  • Безжичен адаптер, подходящ за инжектиране / режим на монитор
  • Речник, който да се опита да „пробие“ паролата за ръкостискане, след като бъде ангажирана