Pag-hack ng WPA, WPA2 o WiFi sa Kali Linux

May -Akda: Frank Hunt
Petsa Ng Paglikha: 20 Marso. 2021
I -Update Ang Petsa: 27 Hunyo 2024
Anonim
Automate Wi-Fi Hacking with Wifite2 in Kali Linux [Tutorial]
Video.: Automate Wi-Fi Hacking with Wifite2 in Kali Linux [Tutorial]

Nilalaman

Maaaring magamit ang Kali Linux para sa maraming mga bagay, ngunit marahil ay pinakamahusay na kilala para sa kakayahang tumagos o "mag-hack" ng mga network tulad ng WPA at WPA2. Mayroong daan-daang mga application ng Windows na nag-aangkin na i-hack ang WPA; wag mong gamitin! Ang mga ito ay isang pandaraya lamang, na ginagamit ng mga propesyonal na hacker upang mag-hack ng newbie o magiging mga hacker. Mayroon lamang isang paraan na maaaring makapasok ang mga hacker sa iyong network at kasama iyon sa isang Linux OS, isang wireless card na may monitor mode, at aircrack-ng o katulad. Tandaan din na kahit sa mga utility na ito, ang pag-crack ng Wi-Fi ay hindi para sa mga nagsisimula. Pangunahing kaalaman sa kung paano gumagana ang pagpapatotoo ng WPA at ilang pamilyar sa Kali Linux at mga tool nito ay kinakailangan, kaya ang isang hacker na nag-a-access sa iyong network ay maaaring hindi isang nagsisimula!

Upang humakbang

  1. Simulan ang Kali Linux at mag-login, mas mabuti bilang root.
  2. Ikonekta ang iyong wireless na adapter na tugma sa iniksyon (maliban kung suportado ito ng iyong card sa iyong computer).
  3. Patayin ang lahat ng mga wireless network. Magbukas ng isang terminal at uri airmon-ng. Ililista nito ang lahat ng mga wireless card na sumusuporta sa monitor (at non-injection) mode.
    • Kung walang ipinakitang card, idiskonekta at ikonekta muli ang card, at suriin kung sinusuportahan nito ang monitor mode. Maaari mong suriin kung sinusuportahan ng card ang monitor mode sa pamamagitan ng pag-type ng ifconfig sa ibang terminal - kung nakalista ang card sa ifconfig ngunit hindi sa airmon-ng kung gayon ay hindi suportado ito ng card.
  4. I-type ang "airmon-ng start" na sinusundan ng interface ng iyong wireless card. Halimbawa, kung ang iyong card ay tinawag na wlan0, mai-type mo ang: airmon-ng start wlan0.
    • Ang mensaheng "(pinagana ang mode na monitor)" ay nangangahulugang matagumpay na nailagay ang card sa monitor mode. Isulat ang pangalan ng bagong interface ng monitor, mon0.
  5. Uri airodump-ng sinundan ng pangalan ng bagong interface ng monitor. Malamang ang interface ng monitor mon0.
  6. Tingnan ang mga resulta ng Airodump. Ipapakita nito ngayon ang isang listahan ng lahat ng mga wireless network sa iyong lugar, kasama ang maraming kapaki-pakinabang na impormasyon tungkol sa mga ito. Hanapin ang iyong sariling network o ang network kung saan ikaw ay may pahintulot na magsagawa ng isang pagsubok sa pagtagos. Kapag natuklasan mo ang iyong network sa patuloy na populasyon na listahan, pindutin ang Ctrl+C. upang itigil ang proseso. Isulat ang channel ng iyong target na network.
  7. Kopyahin ang BSSID ng target na network. I-type ngayon ang utos na ito: airodump-ng -c [channel] --bssid [bssid] -w / root / Desktop / [monitor interface]
    • Palitan ang [channel] ng channel ng iyong target na network. I-paste ang network BSSID kung nasaan ang [bssid], at palitan ang [monitor interface] ng pangalan ng iyong interface ng monitor, (mon0).
    • Ang isang kumpletong utos ay dapat magmukhang ganito: airodump-ng -c 10 --bssid 00: 14: BF: E0: E8: D5 -w / root / Desktop / mon0.
  8. Teka lang Kailangan lamang suriin ng Airodump ang target na network upang malaman namin ang mas tiyak na impormasyon tungkol dito. Ang talagang ginagawa namin ay naghihintay para sa isang aparato na (muling) kumonekta sa network, pinipilit ang router na ipadala ang pang-apat na handshake na kinakailangan upang i-crack ang password.
    • Lilitaw din ang apat na mga file sa iyong desktop; Dito naimbak ang handshake sabay kuha, kaya huwag tanggalin ang mga ito! Ngunit hindi talaga kami maghihintay para sa isang aparato na kumonekta. Hindi, hindi iyan ang ginagawa ng mga walang pasensya na mga hacker.
    • Talagang gagamit kami ng isa pang cool na tool na kasama ng aircrack suite na tinatawag na aireplay-ng upang mapabilis ang proseso. Sa halip na maghintay para kumonekta ang isang aparato, ginagamit ng mga hacker ang tool na ito upang pilitin ang isang aparato na kumonekta muli sa pamamagitan ng pagpapadala ng mga pack ng deauthentication (deauth) sa aparato, na pinapalagay na ito ay isang bagong koneksyon sa router. Dapat gawin. Siyempre, upang gumana ang tool na ito, kailangan munang kumonekta sa ibang tao sa network, kaya't panoorin ang airodump-ng at hintaying dumating ang isang kliyente. Maaari itong tumagal ng mahabang panahon, o sandali lamang, bago ipakita ng una ang sarili. Kung walang magpapakita pagkatapos ng mahabang paghihintay, maaaring ang network ay mas mababa ngayon, o ikaw ay masyadong malayo mula sa network.
  9. Patakbuhin ang airodump-ng at buksan ang isang pangalawang terminal. Sa terminal na ito, i-type ang sumusunod na utos: aireplay-ng –0 2 –a [router bssid] –c [client bssid] mon0.
    • Ang –0 ay isang shortcut para sa mode ng kamatayan at ang 2 ay ang bilang ng mga packet ng kamatayan na ipapadala.
    • -Napahiwatig ang bssid ng access point (router); palitan ang [router bssid] ng target na network na BSSID, halimbawa 00: 14: BF: E0: E8: D5.
    • -c ay nagpapahiwatig ng mga kliyente ng BSSID. Palitan ang [client bssid] ng BSSID ng konektadong client; ito ay nakasaad sa ilalim ng "STATION".
    • At ang mon0 syempre nangangahulugan lamang ng interface ng display na ito; palitan mo kung iba ang iyo.
    • Ang isang kumpletong takdang-aralin ay ganito: aireplay-ng –0 2 –a 00: 14: BF: E0: E8: D5 –c 4C: EB: 42: 59: DE: 31 mon0.
  10. Pindutin ↵ Ipasok. Nakikita mo kung paano ipinapadala ng aireplay-ng ang mga pakete, at sa ilang sandali ay dapat mong makita ang mensaheng ito sa airodump-ng window! Nangangahulugan ito na ang handshake ay na-log at ang password ay nasa mga kamay ng hacker, sa isang form o iba pa.
    • Maaari mong isara ang window ng aireplay-ng at mag-click Ctrl+C. sa terminal ng airodump-ng, upang ihinto ang pagsubaybay sa network, ngunit huwag pa gawin ito, kung sakaling kailanganin mo ang ilan sa impormasyon sa paglaon.
    • Mula sa puntong ito, ang proseso ay ganap na nasa pagitan ng iyong computer at ng apat na mga file sa desktop. Sa mga ito, .cap ay lalong mahalaga.
  11. Magbukas ng isang bagong terminal. I-type ang utos: aircrack-ng -a2 -b [router bssid] -w [path sa wordlist] /root/Desktop/*.cap
    • -isang ginagamit ng pamamaraang aircrack para sa pag-crack ng handshake, ang pamamaraan 2 = WPA.
    • -b ay nangangahulugang BSSID; palitan ang [router bssid] ng BSSID ng target na router, tulad ng 00: 14: BF: E0: E8: D5.
    • -w ay nangangahulugang glossary; palitan ang [landas sa listahan ng salita] ng landas sa isang listahan ng salita na na-download mo. Halimbawa, mayroon kang "wpa.txt" sa root folder. Kaya "/ root / Desktop / *".
    • .cap ay ang landas sa .cap file na may password; ang asterisk ( *) ay isang wildcard sa Linux, at ipagpalagay na walang iba pang mga .cap file sa iyong desktop, dapat itong gumana nang maayos.
    • Ang isang kumpletong takdang-aralin ay ganito: aircrack-ng –a2 –b 00: 14: BF: E0: E8: D5 –w /root/wpa.txt /root/Desktop/*.cap.
  12. Maghintay para sa aircrack-ng upang simulan ang proseso ng pag-crack ng password. Gayunpaman, sisirain lamang nito ang password kung ang password ay nasa diksyunaryo na iyong pinili. Minsan hindi ito ang kaso. Kung gayon, maaari mong batiin ang nagmamay-ari sa kanyang network na "hindi malalabag", syempre pagkatapos lamang subukan ang bawat listahan ng salita na maaaring gamitin o likhain ng isang hacker!

Mga babala

  • Ang paglabag sa Wi-Fi ng isang tao nang walang pahintulot ay itinuturing na isang iligal na kilos o krimen sa karamihan ng mga bansa. Ang tutorial na ito ay para sa pagsasagawa ng isang pagsubok sa pagtagos (pag-hack upang gawing mas ligtas ang isang network), at paggamit ng iyong sariling test network at router.

Mga kailangan

  • Isang matagumpay na pag-install ng Kali Linux (na malamang na nagawa mo na).
  • Ang isang wireless adapter na angkop para sa mode ng iniksyon / monitor
  • Isang glossary upang subukang "basagin" ang handshake password sa sandaling ito ay nakatuon