Įsilaužimas WPA, WPA2 arba WiFi su „Kali Linux“

Autorius: Frank Hunt
Kūrybos Data: 20 Kovas 2021
Atnaujinimo Data: 27 Birželio Birželio Mėn 2024
Anonim
Hacking WPA/WPA2  WiFi Kali Linux 2016/взлом wifi
Video.: Hacking WPA/WPA2 WiFi Kali Linux 2016/взлом wifi

Turinys

„Kali Linux“ gali būti naudojama daugeliui dalykų, tačiau tikriausiai geriausiai žinoma dėl savo gebėjimo prasiskverbti į „tinklus“ ar „nulaužti“ tokius tinklus kaip WPA ir WPA2. Yra šimtai „Windows“ programų, pretenduojančių įsilaužti į WPA; nenaudok jo! Jie yra tik sukčiai, kuriuos profesionalūs įsilaužėliai naudoja įsilaužę į naujokus ar būsimus įsilaužėlius. Įsilaužėliai gali patekti į jūsų tinklą tik vienu būdu, ty naudojant „Linux“ OS, belaidę kortelę su monitoriaus režimu ir „aircrack-ng“ ar panašiai. Taip pat atkreipkite dėmesį, kad net naudojant šias komunalines paslaugas „Wi-Fi“ trūkinėjimas nėra skirtas pradedantiesiems. Reikalingos pagrindinės žinios, kaip veikia WPA autentifikavimas, ir šiek tiek susipažinti su „Kali Linux“ ir jos įrankiais, todėl įsilaužėlis, pasiekiantis jūsų tinklą, greičiausiai nebus pradedantysis!

Žengti

  1. Paleiskite „Kali Linux“ ir prisijunkite, pageidautina kaip root.
  2. Prijunkite su injekcija suderinamą belaidį adapterį (nebent jūsų kompiuteryje esanti kortelė to palaiko).
  3. Išjunkite visus belaidžius tinklus. Atidarykite terminalą ir įveskite airmon-ng. Čia bus išvardytos visos belaidės kortelės, palaikančios monitoriaus (ir neinjekcijos) režimą.
    • Jei kortelės nerodomos, atjunkite ir vėl prijunkite kortelę ir patikrinkite, ar ji palaiko monitoriaus režimą. Galite patikrinti, ar kortelė palaiko monitoriaus režimą, įvesdami „ifconfig“ į kitą terminalą - jei kortelė yra nurodyta „ifconfig“, bet ne „airmon-ng“, kortelė jos nepalaiko.
  4. Įveskite „airmon-ng start“, o po to - belaidės kortelės sąsają. Pvz., Jei jūsų kortelė vadinama wlan0, įveskite: airmon-ng start wlan0.
    • Pranešimas „(įjungtas monitoriaus režimas)“ reiškia, kad kortelė sėkmingai perjungta į monitoriaus režimą. Užrašykite naujos monitoriaus sąsajos pavadinimą mon0.
  5. Tipas airodump-ng po kurio nurodomas naujos monitoriaus sąsajos pavadinimas. Tikėtina monitoriaus sąsaja mon0.
  6. Peržiūrėkite „Airodump“ rezultatus. Dabar bus rodomas visų jūsų vietovės belaidžių tinklų sąrašas ir daug naudingos informacijos apie juos. Suraskite savo tinklą arba tinklą, kuriam esate įgalioti atlikti skverbimosi testą. Atradę savo tinklą nuolat pildomame sąraše, paspauskite „Ctrl“+C. sustabdyti procesą. Užsirašykite savo tikslinio tinklo kanalą.
  7. Nukopijuokite tikslinio tinklo BSSID. Dabar įveskite šią komandą: airodump-ng -c [kanalas] - bsid [bssid] -w / root / darbalaukis / [monitoriaus sąsaja]
    • Pakeiskite [channel] savo tikslinio tinklo kanalu. Įklijuokite tinklo BSSID ten, kur yra [bssid], ir pakeiskite [monitor interface interface] savo monitoriaus sąsajos pavadinimu (mon0).
    • Visa komanda turėtų atrodyti taip: airodump-ng -c 10 --bssid 00: 14: BF: E0: E8: D5 -w / root / Desktop / mon0.
  8. Laukti. „Airodump“ dabar reikia tik patikrinti tikslinį tinklą, kad galėtume sužinoti tikslesnę informaciją apie jį. Tai, ką mes iš tikrųjų darome, laukia, kol įrenginys (vėl) prisijungs prie tinklo, priversdamas maršrutizatorių išsiųsti keturių krypčių paspaudimą, reikalingą slaptažodžiui nulaužti.
    • Keturi failai taip pat bus rodomi darbalaukyje; Čia laikomas rankos paspaudimas, kai tik užfiksuotas, todėl jų neištrinkite! Bet mes tikrai nelauksime, kol prisijungs įrenginys. Ne, tai nėra tai, ką daro nekantrūs hakeriai.
    • Iš tiesų, norėdami pagreitinti procesą, naudosime dar vieną šaunų įrankį, pateiktą su „aircrack“ rinkiniu, vadinamu „aireplay-ng“. Užuot laukę, kol prisijungs įrenginys, įsilaužėliai naudoja šį įrankį norėdami priversti įrenginį prisijungti iš naujo, siunčiant į įrenginį deauthentication (deauth) paketus, todėl manoma, kad tai yra naujas ryšys su maršrutizatoriumi. Žinoma, kad šis įrankis veiktų, pirmiausia prie tinklo reikia prisijungti dar ką nors, todėl stebėkite „airodump-ng“ ir palaukite, kol atvyks klientas. Tai gali užtrukti ilgai arba tik akimirką, kol pirmasis prisistatys. Jei nė vienas nepasirodo po ilgo laukimo, gali būti, kad dabar tinklas neveikia arba esate per toli nuo tinklo.
  9. Paleiskite „airodump-ng“ ir atidarykite antrą terminalą. Šiame terminale įveskite šią komandą: aireplay-ng –0 2 –a [maršrutizatoriaus bssid] –c [kliento bssid] mon0.
    • –0 yra mirties režimo spartusis klavišas, o 2 - siunčiamų mirties paketų skaičius.
    • -a nurodo prieigos taško (maršrutizatoriaus) bssid; pakeiskite [router bssid] tikslinio tinklo BSSID, pavyzdžiui, 00: 14: BF: E0: E8: D5.
    • -c nurodo BSSID klientus. Pakeiskite [kliento bssid] prijungto kliento BSSID; tai nurodyta „STOTYJE“.
    • Be abejo, „mon0“ reiškia tik šio ekrano sąsają; pakeiskite, jei jūsų skiriasi.
    • Visa užduotis atrodo taip: oro žaidimas-ng –0 2 –a 00:14: BF: E0: E8: D5 –c 4C: EB: 42: 59: DE: 31 pirmadienis.
  10. Paspauskite ↵ Įveskite. Jūs matote, kaip „aireplay-ng“ siunčia pakuotes, ir po kelių akimirkų turėtumėte pamatyti šį pranešimą „airodump-ng“ lange! Tai reiškia, kad rankos paspaudimas buvo užregistruotas, o slaptažodis yra įsilaužėlio rankose, vienokia ar kitokia forma.
    • Galite uždaryti „aireplay-ng“ langą ir spustelėti „Ctrl“+C. „airodump-ng“ terminale, kad nustotumėte stebėti tinklą, tačiau to dar nedarykite, jei jums prireiks informacijos vėliau.
    • Nuo šio momento procesas yra visiškai tarp jūsų kompiuterio ir tų keturių failų darbalaukyje. Iš jų .cap yra ypač svarbus.
  11. Atidarykite naują terminalą. Įveskite komandą: aircrack-ng -a2 -b [router bssid] -w [kelias į žodynų sąrašą] / root / Desktop/*.cap
    • -a yra naudojamas „aircrack“ metodu rankos paspaudimui nulaužti, 2 metodas = WPA.
    • -b reiškia BSSID; pakeiskite [router bssid] tikslinio maršrutizatoriaus BSSID, pvz., 00: 14: BF: E0: E8: D5.
    • -w reiškia žodyną; pakeiskite [kelias į žodynų sąrašą] keliu į atsisiųstą žodžių sąrašą. Pavyzdžiui, šakniniame aplanke turite „wpa.txt“. Taigi "/ root / Desktop / *".
    • .cap yra kelias į .cap failą su slaptažodžiu; žvaigždutė ( *) yra pakaitinė simbolis sistemoje „Linux“ ir darant prielaidą, kad darbalaukyje nėra kitų .cap failų, tai turėtų veikti gerai.
    • Visa užduotis atrodo taip: „aircrack-ng –a2 –b 00:14: BF: E0: E8: D5 –w /root/wpa.txt /root/Desktop/*.cap.
  12. Palaukite, kol „aircrack-ng“ pradės nulaužti slaptažodį. Tačiau slaptažodis bus nulaužtas tik tuo atveju, jei slaptažodis bus jūsų pasirinktame žodyne. Kartais taip nėra. Jei taip, tuomet galite pasveikinti savininką, kad jo tinklas yra „nepraeinamas“, žinoma, tik išbandęs kiekvieną žodį, kurį įsilaužėlis gali naudoti ar sukurti!

Įspėjimai

  • Įsilaužimas į kieno nors „Wi-Fi“ be leidimo daugelyje šalių yra laikomas neteisėtu veiksmu ar nusikaltimu. Ši pamoka skirta įsiskverbimo testui atlikti (įsilaužimui, kad tinklas būtų saugesnis), taip pat naudokite savo bandomąjį tinklą ir maršrutizatorių.

Būtinybės

  • Sėkmingas „Kali Linux“ įdiegimas (ką jūs tikriausiai jau padarėte).
  • Belaidis adapteris, tinkamas injekcijos / monitoriaus režimui
  • Žodynėlis, bandantis „nulaužti“ rankos paspaudimo slaptažodį, kai jis bus įvykdytas