Hack un WPA / WPA2 WLAN cu Kali Linux
Kali Linux poate fi folosit pentru multe lucruri, dar este probabil cel mai bine cunoscut pentru abilitatea sa de a testa pentru intruziune (sau hacking) in retelele WPA si WPA2. Există sute de programe Windows care pretind că au hacking WPA. Nu înțelegeți! Acestea sunt doar escrocherii folosite de hackerii profesioniști pentru a atrage noi sau hackeri care ar putea fi hackeri. Există doar o singură cale prin care hackerii pot intra în rețeaua dvs., și asta e cu un sistem de operare Linux, cu o cartelă fără fir capabilă să funcționeze în modul de monitorizare și cu aircrack-ng sau ceva similar. De asemenea, rețineți că hacking-ul unei rețele WLAN chiar și cu aceste instrumente nu este pentru începători. Redarea cu acest lucru necesită cunoștințe de bază în funcționarea autentificării WPA și a experienței cu Kali Linux și instrumentele sale. Orice hacker care obține acces la rețeaua dvs. nu este probabil un începător!
metodă
1
Porniți Kali Linux și preferați să vă conectați ca root.
2
Inserați cardul WLAN compatibil cu injecția (dacă computerul îl acceptă).
3
Deconectați-vă de toate rețelele Wi-Fi, deschideți un terminal și tastați airmon-ng a. Aceasta afișează toate cardurile WLAN care suportă modul monitor (fără injecție).
Dacă nu sunt enumerate cartele, încercați să scoateți și să reintroduceți cardul. Verificați dacă acceptă modul monitor. Puteți verifica acest lucru introducând "ifconfig" într-un alt terminal. Dacă cardul este afișat în ifconfig, dar nu în airmon-ng, atunci nu suportă acest mod.4
Introduceți "start airmon-ng" (fără ghilimele) urmată de interfața cardului Wi-Fi. Dacă este z. De exemplu, dacă wlan0 este, comanda ar arăta astfel: airmon-ng începe wlan0.
Mesajul "(modul de monitorizare activat)" înseamnă că cardul a fost introdus cu succes în modul monitor. Notați numele interfeței monitorului nou mon0.5
robinet airodump-ng urmată de numele interfeței noi a monitorului. Probabil asta este mon0.
6
Aruncati o privire la rezultatele Airodump. Acum veți vedea o listă cu toate rețelele wireless din zona dvs. și o mulțime de informații utile despre ele. Găsiți-vă rețeaua sau rețeaua pe care aveți permisiunea de a testa pentru intruziune. Dacă ați găsit rețeaua în listă, apăsați butoanele ^ Ctrl+C, pentru a termina procesul. Rețineți canalul rețelei dvs. țintă.
7
Copiați codul BSSID al rețelei vizate. Introduceți această comandă acum: airodump-ng -c [canal] --bssid [bssid] -w / root / desktop / [interfață monitor]
Înlocuiți [canalul] cu canalul rețelei dvs. țintă. Introduceți BSSID-ul rețelei în loc de [bssid] și înlocuiți [interfața monitorului] cu numele interfeței cu monitor activat (mon0).O comandă completă ar trebui să arate astfel: airodump-ng -c 10 -bssid 00:14: BF: E0: E8: D5 -w / root / Desktop / mon0.8
Stai. Airodump va monitoriza acum numai rețeaua vizată și ne va permite să colectăm informații mai specifice. Ceea ce facem acum este că așteaptă ca un dispozitiv să se conecteze la rețea și să forțeze routerul să trimită strângerea de mână în patru sensuri pe care trebuie să o capturăm pentru a sparge parola.
În plus, pe desktop trebuie să apară patru fișiere. Aici strângerea de mână este salvată atunci când o capturați, deci nu o ștergeți! Dar nu vom aștepta într-adevăr ca un dispozitiv să se conecteze. Nu, hackerii nerăbdători nu.De fapt, vom folosi un alt instrument răcoritor, care face parte din suita aerului pentru a accelera lucrurile: aireplay-ng. În loc să aștepte ca un dispozitiv să se conecteze, hackerii folosesc acest instrument pentru a forța un dispozitiv să se reconecteze prin trimiterea unui pachet de de autentificare (deaut) către acel dispozitiv. Apoi, dispozitivul consideră că trebuie să se reconecteze la router. Desigur, pentru ca acest instrument să funcționeze, altcineva trebuie mai întâi să fie conectat la rețea, deci urmăriți-i pe airodump-ng și așteptați să apară un client. Ar putea dura mult timp ca primul să apară sau poate doar câteva secunde. Dacă nu se afișează nimeni după o așteptare lungă, rețeaua poate fi goală sau prea departe de rețea în acest moment.9
Deschideți al doilea server și deschideți al doilea terminal. Introduceți această comandă în acest terminal: aireplay-ng -0 2 -a [router bssid] -c [client bssid] mon0.
-0 este o comandă rapidă pentru modul de deces și 2 este numărul de pachete de deauth pentru a trimite.-a indică faptul că SSID-ul punctului de acces (router) înlocuiește [router bssid] cu BSSID-ul rețelei de destinație, de ex. De exemplu, 00: 14: BF: E0: E8: D5.-c afișează BSSID-ul clientului. Înlocuiți [client bssid] cu codul BSSID al clientului conectat - acesta poate fi găsit sub "STATION".Și mon0 înseamnă pur și simplu interfața monitorului - modificați-o dacă a ta este diferită.O comandă completă arată astfel: aireplay-ng -0 2 -a 00: 14: BF: E0: E8: D5 -c 4C: EB: 42: 59: DE: 31 mon0.10
Faceți clic pe Intră ⌅. Veți vedea cum aireplay-ng expediază pachetele, iar în câteva momente ar trebui să vedeți acest mesaj în anunțul airodump-ng! Aceasta înseamnă că a fost detectată strângerea de mână și parola este într-o formă sau alta în mâinile hackerului.
Puteți închide terminalul aireplay-ng și îl puteți deschide în terminalul airodump-ng ^ Ctrl+C apăsați pentru a opri monitorizarea rețelei, dar nu o închideți dacă mai târziu aveți nevoie de unele informații.De acum încolo, procesul se desfășoară în întregime între computerul dvs. și cele patru fișiere de pe desktop. De fapt, fișierul cu extensia .cap este unul important.11
Deschideți un terminal nou. Introduceți această comandă: aircrack-ng -a2 -b [router bssid] -w [calea către lista de cuvinte] /root/Desktop/*.cap
-a este metoda pe care aircrack-ul o va folosi pentru a sparge strângerea de mână, 2 este metoda WPA.-b înseamnă BSSID înlocui [router bssid] cu BSSID al routerului destinație, de ex. De exemplu, 00: 14: BF: E0: E8: D5.-w reprezintă lista de cuvinte - înlocuiți [calea către lista de cuvinte] cu calea către o listă de cuvinte pe care ați descărcat-o. Poate că ai z. De exemplu, "wpa.txt" din directorul rădăcină ./root/Desktop/*.cap este calea către fișierul .cap cu parola * este un wildcard în Linux și presupunând că nu există alte fișiere .cap pe desktop, acest lucru ar trebui să funcționeze atât de bine.O comandă completă arată astfel: aircrack-ng -a2 -b 00:14: BF: E0: E8: D5 -w /root/wpa.txt /root/Desktop/*.cap.12
Așteptați ca aircrack-ng să înceapă să curețe parola. Cu toate acestea, parola poate fi cracată numai dacă se află în lista de cuvinte selectată. Uneori nu este. În acest caz, puteți să-l felicitați pe proprietar pentru a avea o rețea impenetrabilă - desigur, numai după ce ați încercat orice listă pe care un hacker o poate folosi sau crea!
avertismente
- Hacking-ul în Wi-Fi fără permisiunea nimănui este considerat ilegal sau criminal în majoritatea țărilor. Acest tutorial este pentru scopuri de testare numai dacă o rețea WLAN este securizată. Utilizăm propria noastră rețea și propriul nostru router.
Ce ai nevoie
- O instalare de Kali Linux (pe care probabil că o aveți deja)
- O placă WLAN capabilă de modul de injecție / monitorizare
- O listă de cuvinte pentru a sparge parola de strângere de mână de îndată ce este capturată
Distribuiți pe rețelele sociale:
înrudit