Hakiranje WPA, WPA2 ali WiFi s Kali Linux

Avtor: Frank Hunt
Datum Ustvarjanja: 20 Pohod 2021
Datum Posodobitve: 27 Junij 2024
Anonim
Проверка WiFI на защищенность | WPA2 | Kali Linux | Как защититься от в3л0ма? | UnderMind
Video.: Проверка WiFI на защищенность | WPA2 | Kali Linux | Как защититься от в3л0ма? | UnderMind

Vsebina

Kali Linux je mogoče uporabiti za marsikaj, vendar je verjetno najbolj znan po svoji sposobnosti prodiranja ali "kramljanja" omrežij, kot sta WPA in WPA2. Obstaja na stotine aplikacij za Windows, ki trdijo, da vdirajo v WPA; ne uporabljaj ga! So le prevara, ki jo profesionalni hekerji uporabljajo za vdiranje novincev ali potencialnih hekerjev. Hekerji lahko v vaše omrežje vstopijo samo na en način, in sicer z OS Linux, brezžično kartico z načinom nadzora in aircrack-ng ali podobnim. Upoštevajte tudi, da tudi s temi pripomočki razpokanje Wi-Fi ni za začetnike. Potrebno je osnovno znanje o tem, kako deluje overjanje WPA, in nekaj poznavanja Kali Linux in njegovih orodij, zato heker, ki dostopa do vašega omrežja, verjetno ne bo začetnik!

Stopati

  1. Zaženite Kali Linux in se prijavite, po možnosti kot root.
  2. Priključite brezžični adapter, združljiv z vbrizgavanjem (razen če ga kartica v računalniku podpira).
  3. Izklopite vsa brezžična omrežja. Odprite terminal in vnesite airmon-ng. Na seznamu bodo navedene vse brezžične kartice, ki podpirajo način nadzora (in brez vbrizgavanja).
    • Če kartice niso prikazane, odklopite in znova priključite kartico ter preverite, ali podpira način monitorja. Če kartica podpira način nadzora, lahko preverite tako, da v drug terminal vnesete ifconfig - če je kartica navedena v ifconfig, ne pa v airmon-ng, potem je kartica ne podpira.
  4. Vnesite "airmon-ng start", čemur sledi vmesnik brezžične kartice. Če se na primer vaša kartica imenuje wlan0, vtipkajte: airmon-ng start wlan0.
    • Sporočilo "(način monitorja omogočen)" pomeni, da je bila kartica uspešno postavljena v način monitorja. Zapišite ime novega vmesnika monitorja, mon0.
  5. Tip airodump-ng čemur sledi ime novega vmesnika monitorja. Verjetno je vmesnik monitorja pon0.
  6. Oglejte si rezultate Airodump. Zdaj bo prikazan seznam vseh brezžičnih omrežij na vašem območju, skupaj z veliko koristnimi informacijami o njih. Poiščite svoje omrežje ali omrežje, za katerega ste pooblaščeni za izvajanje preizkusa penetracije. Ko odkrijete svoje omrežje na nenehno poseljenem seznamu, pritisnite Ctrl+C. ustaviti postopek. Zapišite si kanal vašega ciljnega omrežja.
  7. Kopirajte BSSID ciljnega omrežja. Zdaj vnesite ta ukaz: airodump-ng -c [kanal] --bssid [bssid] -w / root / namizje / [vmesnik monitorja]
    • Zamenjajte [kanal] s kanalom vašega ciljnega omrežja. Omrežje BSSID prilepite, kjer je [bssid], in [monitor interface] nadomestite z imenom vmesnika monitorja (mon0).
    • Popoln ukaz bi moral izgledati takole: airodump-ng -c 10 --bssid 00: 14: BF: E0: E8: D5 -w / root / Desktop / mon0.
  8. Počakaj. Airodump mora zdaj samo preveriti ciljno omrežje, da bomo lahko izvedeli natančnejše informacije o njem. V resnici čakamo, da se naprava (ponovno) poveže z omrežjem in prisili usmerjevalnik, da pošlje štirismerni stisk, potreben za razbijanje gesla.
    • Na namizju se bodo pojavile tudi štiri datoteke; Tu se shrani stisk, ko je zajet, zato jih ne brišite! Toda v resnici ne bomo čakali, da se naprava poveže. Ne, tega ne počnejo nestrpni hekerji.
    • Za pospešitev postopka bomo dejansko uporabili še eno kul orodje, ki je priloženo letalski zbirki, imenovano aireplay-ng. Namesto da čakajo, da se naprava poveže, hekerji s tem orodjem prisilijo napravo, da se znova poveže, tako da ji pošljejo pakete za izključitev pristnosti (deauth), zaradi česar misli, da gre za novo povezavo z usmerjevalnikom. Da to orodje deluje, mora biti najprej v omrežje povezan nekdo drug, zato pazi na airodump-ng in počakaj, da pride stranka. To lahko traja dolgo ali samo trenutek, preden se prvi predstavi. Če se po dolgem čakanju ne prikaže nobena, je omrežje morda zdaj nedejavno ali pa ste predaleč od omrežja.
  9. Zaženite airodump-ng in odprite drugi terminal. V ta terminal vnesite naslednji ukaz: aireplay-ng –0 2 –a [usmerjevalnik bssid] –c [bssid odjemalca] mon0.
    • –0 je bližnjica za način smrti, 2 pa število paketov smrti, ki jih je treba poslati.
    • -a označuje bssid dostopne točke (usmerjevalnika); zamenjajte [usmerjevalnik bssid] s ciljnim omrežjem BSSID, na primer 00: 14: BF: E0: E8: D5.
    • -c označuje odjemalce BSSID. Zamenjajte [client bssid] z BSSID povezanega odjemalca; to je navedeno pod "POSTAJA".
    • In mon0 seveda pomeni le vmesnik tega zaslona; spremenite, če je vaš drugačen.
    • Popolna naloga je videti tako: aireplay-ng –0 2 –a 00: 14: BF: E0: E8: D5 –c 4C: EB: 42: 59: DE: 31 pon0.
  10. Pritisnite ↵ Enter. Vidite, kako aireplay-ng pošilja pakete, in čez nekaj trenutkov bi morali videti to sporočilo v oknu airodump-ng! To pomeni, da je bil rokovanje prijavljen in je geslo v takšni ali drugačni obliki v rokah hekerja.
    • Lahko zaprete okno aireplay-ng in kliknete Ctrl+C. na terminalu airodump-ng, da prenehate spremljati omrežje, vendar tega še ne storite, če boste pozneje potrebovali nekaj informacij.
    • Od tega trenutka je postopek v celoti med vašim računalnikom in tistimi štirimi datotekami na namizju. Med njimi je .cap še posebej pomemben.
  11. Odprite nov terminal. Vnesite ukaz: aircrack-ng -a2 -b [usmerjevalnik bssid] -w [pot do seznama besed] / root / namizje /*.cap
    • -a se uporablja po metodi aircrack za razpokanje rokovanja, metoda 2 = WPA.
    • -b pomeni BSSID; zamenjajte [usmerjevalnik bssid] z BSSID ciljnega usmerjevalnika, na primer 00: 14: BF: E0: E8: D5.
    • -w pomeni pojmovnik; zamenjajte [pot do seznama besed] s potjo do seznama besed, ki ste ga prenesli. V korenski mapi imate na primer "wpa.txt". Tako "/ root / Desktop / *".
    • .cap je pot do datoteke .cap z geslom; zvezdica ( *) je v Linuxu nadomestni znak in ob predpostavki, da na vašem namizju ni drugih datotek .cap, bi to moralo dobro delovati, kot je.
    • Popolna naloga je videti tako: aircrack-ng –a2 –b 00: 14: BF: E0: E8: D5 –w /root/wpa.txt /root/Desktop/*.cap.
  12. Počakajte, da aircrack-ng začne postopek razbijanja gesel. Vendar bo geslo razpočilo le, če je geslo v izbranem slovarju. Včasih ni tako. Če je tako, potem lastniku lahko čestitate, ker je njegovo omrežje "nedostopno", seveda šele po preizkusu vsakega seznama besed, ki ga heker lahko uporabi ali ustvari!

Opozorila

  • Vdor v Wi-Fi brez dovoljenja v večini držav velja za nezakonito dejanje ali kaznivo dejanje. Ta vadnica je namenjena izvajanju preizkusa penetracije (vdori, da bi bilo omrežje varnejše), in uporabi lastnega testnega omrežja in usmerjevalnika.

Nujnosti

  • Uspešna namestitev Kali Linuxa (kar ste verjetno že storili).
  • Brezžični adapter, primeren za način vbrizgavanja / monitorja
  • Slovarček, ki poskuša "razbiti" geslo za rokovanje, ko je zavzeto