Hacking WPA, WPA2 eller WiFi med Kali Linux

Forfatter: Frank Hunt
Opprettelsesdato: 20 Mars 2021
Oppdater Dato: 27 Juni 2024
Anonim
Cracking WiFi WPA2 Handshake
Video: Cracking WiFi WPA2 Handshake

Innhold

Kali Linux kan brukes til mange ting, men er sannsynligvis best kjent for sin evne til å trenge gjennom eller "hacke" nettverk som WPA og WPA2. Det er hundrevis av Windows-applikasjoner som hevder å hacke WPA; ikke bruk den! De er bare en svindel, brukt av profesjonelle hackere for å hacke nybegynnere eller potensielle hackere. Det er bare en måte som hackere kan komme inn i nettverket på, og det er med et Linux OS, et trådløst kort med skjermmodus og airrack-ng eller lignende. Vær også oppmerksom på at selv med disse verktøyene er Wi-Fi-krakking ikke for nybegynnere. Grunnleggende kunnskap om hvordan WPA-autentisering fungerer, og det er nødvendig med litt kjennskap til Kali Linux og dets verktøy, så en hacker som får tilgang til nettverket ditt, vil sannsynligvis ikke være en nybegynner!

Å trå

  1. Start Kali Linux og logg inn, helst som root.
  2. Koble til den injeksjonskompatible trådløse adapteren (med mindre kortet ditt i datamaskinen støtter det).
  3. Slå av alle trådløse nettverk. Åpne en terminal og skriv airmon-ng. Dette vil liste opp alle trådløse kort som støtter skjermmodus (og ikke-injeksjon).
    • Hvis det ikke vises noen kort, kobler du fra og kobler til kortet på nytt, og sjekker om det støtter skjermmodus. Du kan sjekke om kortet støtter skjermmodus ved å skrive ifconfig i en annen terminal - hvis kortet er oppført i ifconfig, men ikke i airmon-ng, støtter ikke kortet det.
  4. Skriv "airmon-ng start" etterfulgt av grensesnittet til det trådløse kortet. Hvis for eksempel kortet ditt heter wlan0, skriver du: airmon-ng start wlan0.
    • Meldingen "(skjermmodus aktivert)" betyr at kortet har blitt satt i skjermmodus. Skriv ned navnet på det nye skjermgrensesnittet, mon0.
  5. Type airodump-ng etterfulgt av navnet på det nye skjermgrensesnittet. Skjermgrensesnittet er sannsynlig mon0.
  6. Se Airodump-resultatene. Det vil nå vise en liste over alle de trådløse nettverkene i ditt område, sammen med mye nyttig informasjon om dem. Finn ditt eget nettverk eller nettverket som du er autorisert til å gjennomføre en penetrasjonstest for. Når du oppdager nettverket ditt på den konstant befolkede listen, trykker du på Ctrl+C. for å stoppe prosessen. Skriv ned kanalen til målnettverket.
  7. Kopier BSSID til målnettverket. Skriv nå denne kommandoen: airodump-ng -c [kanal] - bssid [bssid] -w / root / Desktop / [skjermgrensesnitt]
    • Erstatt [kanal] med kanalen til målnettverket ditt. Lim inn nettverket BSSID der [bssid] er, og erstatt [skjermgrensesnitt] med navnet på skjermgrensesnittet, (mon0).
    • En komplett kommando skal se slik ut: airodump-ng -c 10 --bssid 00: 14: BF: E0: E8: D5 -w / root / Desktop / mon0.
  8. Vente. Airodump trenger nå bare å sjekke målnettverket slik at vi kan finne ut mer spesifikk informasjon om det. Det vi egentlig gjør er å vente på at en enhet skal (re) koble seg til nettverket, og tvinger ruteren til å sende det fireveis håndtrykket som trengs for å knekke passordet.
    • Fire filer vil også vises på skrivebordet ditt; Dette er hvor håndtrykket lagres når det er tatt, så ikke slett dem! Men vi kommer egentlig ikke til å vente på at en enhet skal koble til. Nei, det er ikke det som utålmodige hackere gjør.
    • Vi skal faktisk bruke et annet kult verktøy som følger med airrack-pakken kalt aireplay-ng for å øke hastigheten på prosessen. I stedet for å vente på at en enhet skal koble til, bruker hackere dette verktøyet for å tvinge en enhet til å koble til igjen ved å sende godkjenningspakker (deauth) til enheten, noe som gjør at den tror det er en ny forbindelse til ruteren. Selvfølgelig, for at dette verktøyet skal fungere, må noen andre være koblet til nettverket først, så se på airodump-ng og vent til en klient ankommer. Dette kan ta lang tid, eller bare et øyeblikk, før den første presenterer seg. Hvis ingen dukker opp etter lang ventetid, kan nettverket være nede nå, eller du er for langt fra nettverket.
  9. Kjør airodump-ng og åpne en annen terminal. Skriv inn følgende kommando i denne terminalen: aireplay-ng –0 2 –a [router bssid] –c [client bssid] mon0.
    • –0 er en snarvei for dødsmodus og 2 er antall dødspakker som skal sendes.
    • -a indikerer bssid av tilgangspunktet (ruteren); erstatt [router bssid] med målnettverket BSSID, for eksempel 00: 14: BF: E0: E8: D5.
    • -c indikerer BSSID-klientene. Erstatt [klient bssid] med BSSID for den tilkoblede klienten; dette er oppgitt under "STATION".
    • Og mon0 betyr selvfølgelig bare grensesnittet til denne skjermen; endre det hvis din er annerledes.
    • En komplett oppgave ser slik ut: aireplay-ng –0 2 –a 00: 14: BF: E0: E8: D5 –c 4C: EB: 42: 59: DE: 31 mon0.
  10. trykk ↵ Gå inn. Du ser hvordan aireplay-ng sender pakkene, og om noen øyeblikk bør du se denne meldingen i airodump-ng-vinduet! Dette betyr at håndtrykket er logget og passordet er i hackerens hender, i en eller annen form.
    • Du kan lukke aireplay-ng-vinduet og klikke Ctrl+C. i terminalen på airodump-ng, for å slutte å overvåke nettverket, men ikke gjør dette ennå, i tilfelle du trenger noe av informasjonen senere.
    • Fra dette tidspunktet er prosessen helt mellom datamaskinen din og de fire filene på skrivebordet. Av disse er .cap spesielt viktig.
  11. Åpne en ny terminal. Skriv inn kommandoen: aircrack-ng -a2 -b [router bssid] -w [bane til ordliste] /root/Desktop/*.cap
    • -a brukes av aircrack-metoden for å knekke håndtrykket, metoden 2 = WPA.
    • -b står for BSSID; erstatt [router bssid] med målruterens BSSID, for eksempel 00: 14: BF: E0: E8: D5.
    • -w står for ordliste; erstatt [sti til ordliste] med stien til en ordliste du lastet ned. For eksempel har du "wpa.txt" i rotmappen. Dermed "/ root / Desktop / *".
    • .cap er banen til .cap-filen med passordet; stjernen ( *) er et jokertegn i Linux, og forutsatt at det ikke er noen andre. cap-filer på skrivebordet ditt, bør dette fungere bra som det er.
    • En komplett oppgave ser slik ut: aircrack-ng –a2 –b 00: 14: BF: E0: E8: D5 –w /root/wpa.txt /root/Desktop/*.cap.
  12. Vent til aircrack-ng starter passordsprekkingsprosessen. Imidlertid vil det bare knekke passordet hvis passordet er i ordboken du valgte. Noen ganger er dette ikke tilfelle. I så fall kan du gratulere eieren med at nettverket hans er "ugjennomtrengelig", selvfølgelig bare etter å ha prøvd hver ordliste en hacker kan bruke eller opprette!

Advarsler

  • Å bryte inn i noens Wi-Fi uten tillatelse regnes som en ulovlig handling eller forbrytelse i de fleste land. Denne opplæringen er for å utføre en penetrasjonstest (hacking for å gjøre et nettverk sikrere), og bruke ditt eget testnettverk og ruter.

Nødvendigheter

  • En vellykket installasjon av Kali Linux (som du sannsynligvis allerede har gjort).
  • En trådløs adapter som er egnet for injeksjons- / skjermmodus
  • En ordliste for å prøve å "knekke" passordet for håndtrykk når det er begått