Hvordan hacke WPA / WPA2 Wi-Fi-nøkkel ved hjelp av Kali Linux

Forfatter: Ellen Moore
Opprettelsesdato: 13 Januar 2021
Oppdater Dato: 2 Juli 2024
Anonim
Hvordan hacke WPA / WPA2 Wi-Fi-nøkkel ved hjelp av Kali Linux - Samfunn
Hvordan hacke WPA / WPA2 Wi-Fi-nøkkel ved hjelp av Kali Linux - Samfunn

Innhold

Denne artikkelen viser deg hvordan du kan hacke WPA- eller WPA2 -nettverkspassord ved hjelp av Kali Linux.

Trinn

Del 1 av 4: Forbered deg på Wi-Fi-hacking

  1. 1 Sjekk vilkårene for lovlig Wi-Fi-hacking. I de fleste land er det bare akseptabelt å hacke et WPA- eller WPA2 -nettverk hvis nettverket tilhører deg eller noen som ga deg tillatelse til å hacke.
    • Hackingnettverk som ikke oppfyller kriteriene ovenfor er ulovlig og kan utgjøre en straffbar handling.
  2. 2 Last ned Kali Linux -diskavbildning. Kali Linux er det mest egnede verktøyet for å knekke WPA og WPA2. Kali Linux installasjonsbilde (ISO) kan lastes ned ved å følge disse trinnene:
    • Gå til https://www.kali.org/downloads/ i en nettleser.
    • trykk HTTP ved siden av versjonen av Kali du vil bruke.
    • Vent til nedlastingen er fullført.
  3. 3 Sett USB -pinnen inn i datamaskinen. For å gjøre dette trenger du en USB -flash -stasjon på minst 4 gigabyte.
  4. 4 Gjør USB -flash -enheten oppstartbar. Dette er nødvendig for å bruke USB -pinnen som installasjonssted.
    • Du kan også bruke en Mac for dette trinnet.
  5. 5 Flytt Kali Linux ISO -filen til USB -pinnen. Åpne USB -flash -stasjonen og dra den nedlastede Kali Linux ISO -filen til stasjonsvinduet.
    • Når overføringsprosessen er fullført, må du ikke koble USB -lagringsenheten fra datamaskinen.
  6. 6 Installer Kali Linux. Følg disse trinnene for å installere Kali Linux på datamaskinen:
    • Start Windows -datamaskinen på nytt.
    • Gå inn i BIOS -menyen.
    • Konfigurer datamaskinen til å starte fra en USB -pinne. For å gjøre dette, finn delen Oppstartsalternativer, velg navnet på USB -stasjonen og flytt den helt til toppen av listen.
    • Lagre og avslutt, og vent til Kali Linux -installasjonsvinduet vises (du må kanskje starte datamaskinen på nytt).
    • Følg instruksjonene for å installere Kali Linux.
  7. 7 Kjøp en Wi-Fi-adapter som støtter overvåkingsmodus. Wi-Fi-adaptere finnes i nettbutikker eller maskinvarebutikker. Wi-Fi-adapteren må støtte overvåkingsmodus (RFMON), ellers kan du ikke hacke nettverket.
    • Mange datamaskiner har innebygde RFMON Wi-Fi-adaptere, så sørg for å prøve de fire første trinnene i neste avsnitt før du kjøper.
    • Hvis du bruker Kali Linux i en virtuell maskin, trenger du en Wi-Fi-adapter uavhengig av datakortet.
  8. 8 Logg på Kali Linux som root. Skriv inn brukernavn og passord for å logge inn.
    • Under hackingprosedyren må du alltid være i rotkontoen.
  9. 9 Koble Wi-Fi-adapteren til din Kali Linux-datamaskin. Etter et øyeblikk begynner kortet å laste ned og installere drivere. Når du blir bedt om det, følger du instruksjonene på skjermen for å fullføre oppsettet. Etter å ha fullført dette trinnet, kan du begynne å sprekke det valgte nettverket.
    • Hvis du allerede har konfigurert kortet på datamaskinen, må du fortsatt konfigurere det for Kali Linux ved å koble det til på nytt.
    • Som regel vil det bare være nok å koble kortet til en datamaskin for å konfigurere det.

Del 2 av 4: Hack Wi-Fi

  1. 1 Åpne Terminal på din Kali Linux -maskin. Finn og klikk på Terminal -applikasjonsikonet, som ligner en svart firkant med hvite "> _" tegn.
    • Eller bare klikk Alt+Ctrl+Tå åpne Terminal.
  2. 2 Skriv inn installasjonskommandoen Aircrack-ng. Skriv inn følgende kommando og klikk ↵ Skriv inn:

    sudo apt-get install aircrack-ng

  3. 3 Skriv inn passordet ditt når du blir bedt om det. Skriv inn passordet ditt for å logge deg på datamaskinen og klikk ↵ Skriv inn... Dette vil gi rotrettigheter til alle kommandoer som utføres i terminalen.
    • Hvis du åpner et annet terminalvindu (som vil bli diskutert senere i artikkelen), må du kjøre kommandoer med prefikset sudo og / eller skriv inn passordet på nytt.
  4. 4 Installer Aircrack-ng. Klikk på når du blir bedt om det Y, og vent deretter til programmet er ferdig installert.
  5. 5 Aktiver airmon-ng. Skriv inn følgende kommando og klikk ↵ Skriv inn.

    airmon-ng

  6. 6 Finn navnet på overvåkingssystemet. Du finner den i kolonnen "Grensesnitt".
    • Hvis du hacker deg inn i ditt eget nettverk, bør det ha navnet "wlan0".
    • Hvis du ikke ser navnet på overvåkingssystemet, støtter ikke Wi-Fi-adapteren din overvåkingsmodus.
  7. 7 Begynn å overvåke nettverket ditt. For å gjøre dette, skriv inn følgende kommando og trykk ↵ Skriv inn:

    airmon-ng start wlan0

    • Erstatt "wlan0" med navnet på målnettverket hvis det har et annet navn.
  8. 8 Aktiver skjermmodusgrensesnittet. Skriv inn følgende kommando:

    iwconfig

  9. 9 Avslutt alle prosesser som kaster feil. I noen tilfeller kan Wi-Fi-adapteren komme i konflikt med kjørende tjenester på datamaskinen. Avslutt disse prosessene ved å skrive inn følgende kommando:

    airmon-ng sjekk drepe

  10. 10 Gjennomgå navnet på overvåkingsgrensesnittet. Vanligvis vil det bli kalt "mon0" eller "wlan0mon".
  11. 11 Be datamaskinen om å lytte til alle naborutere. For å få en liste over alle rutere i området, skriv inn følgende kommando:

    airodump-ng mon0

    • Erstatt “mon0” med navnet på overvåkingsgrensesnittet fra forrige trinn.
  12. 12 Finn ruteren du vil hacke. Du vil se et navn på slutten av hver tekstlinje. Finn navnet som tilhører nettverket du vil hacke.
  13. 13 Kontroller at ruteren bruker WPA- eller WPA2 -sikkerhet. Hvis du ser "WPA" eller "WPA2" direkte til venstre for nettverksnavnet, kan du lese videre. Ellers vil det ikke fungere å hacke nettverket.
  14. 14 Skriv ned MAC -adressen og kanalnummeret til ruteren. Disse opplysningene er til venstre for nettverksnavnet:
    • MAC -adressen er tallstrengen lengst til venstre på ruteren.
    • Kanal er tallet (for eksempel 0, 1, 2 og så videre) til venstre for WPA- eller WPA2 -taggen.
  15. 15 Overvåk det valgte nettverket for å få et håndtrykk. Et håndtrykk oppstår når en enhet kobles til et nettverk (for eksempel når en datamaskin kobles til en ruter). Skriv inn følgende kode, og kontroller at de nødvendige kommandokomponentene er erstattet med nettverksdataene:

    airodump -ng -c kanal --bssid MAC -w / root / Desktop / mon0

    • Erstatt “kanal” med kanalnummeret du fant i forrige trinn.
    • Erstatt "MAC" med MAC -adressen du fant i forrige trinn.
    • Husk å erstatte "mon0" med grensesnittnavnet.
    • Eksempeladresse:

      airodump -ng -c 3 --bssid 1C: 1C: 1E: C1: AB: C1 -w / root / Desktop / wlan0mon

  16. 16 Vent til håndtrykket vises. Så snart du ser en linje merket "WPA håndtrykk:" etterfulgt av en MAC -adresse i øvre høyre hjørne av skjermen, kan du fortsette hackingen.
    • Hvis du ikke vil vente, kan du tvinge håndtrykket med et deauth -angrep.
  17. 17 Avslutt airodump-ng og åpne skrivebordet. Klikk på Ctrl+Cfor å avslutte, og finn deretter ".cap" -filen på skrivebordet på datamaskinen.
  18. 18 Gi nytt navn til filen ".Lokk". Selv om det ikke er nødvendig, vil det lette det videre arbeidet. Skriv inn følgende kommando for å endre navnet, og erstatt "navn" med et hvilket som helst filnavn:

    mv ./-01.kapselnavn.kap

    • Hvis ".cap" -filen ikke heter "-01.cap", erstatt "-01.cap" med navnet som ".cap" -filen har.
  19. 19 Konverter filen ".Cap" til ".hccapx" format. Dette kan gjøres ved hjelp av Kali Linux -omformeren. Skriv inn følgende kommando, og sørg for å erstatte "navn" med navnet på filen din:

    cap2hccapx.bin name.cap name.hccapx

    • Alternativt kan du gå til https://hashcat.net/cap2hccapx/ og laste opp .cap -filen til omformeren ved å klikke Bla gjennom og velge filen.Etter at du har lastet ned filen, klikker du på "Konverter" for å konvertere den og deretter laster den ned til skrivebordet igjen før du fortsetter.
  20. 20 Installer naive-hashcat. Dette er tjenesten du vil bruke til å knekke passordet ditt. Skriv inn følgende kommandoer i rekkefølge:

    sudo git klon https://github.com/brannondorsey/naive-hashcat cd naive-hashcat curl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/ rockyou.txt

    • Hvis datamaskinen din ikke har en GPU, må du bruke aircrack-ng ..
  21. 21 Kjør naiv-hashcat. Når installasjonen er fullført, skriver du inn følgende kommando (husk å erstatte alle referanser til "navn" med navnet på ".cap" -filen):

    HASH_FILE = name.hccapx POT_FILE = name.pot HASH_TYPE = 2500 ./naive-hashcat.sh

  22. 22 Vent til nettverkspassordet er sprukket. Når du knekker passordet, vil strengen bli lagt til "name.pot" -filen i "naive-hashcat" -katalogen. Ordet eller uttrykket etter det siste kolon på denne linjen vil være passordet.
    • Å knekke et passord kan ta fra flere timer til flere måneder.

Del 3 av 4: Bruk Aircrack-Ng på ikke-GPU-datamaskiner

  1. 1 Last ned ordbokfilen. Den mest brukte ordbokfilen er "Rock You". Last ned den ved å skrive inn følgende kommando:

    curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt

    • Vær oppmerksom på at aircrack-ng ikke vil kunne sprekke et WPA- eller WPA2-passord hvis passordet ikke er i ordlisten.
  2. 2 Fortell aircrack-ng om å begynne å knekke passordet. Skriv inn følgende kommando, og sørg for å inkludere nødvendig nettverksinformasjon:

    aircrack -ng -a2 -b MAC -w rockyou.txt navn.kap

    • Hvis du i stedet for WPA2-nettverket knekker WPA-nettverk, må du erstatte "-a2" med -en.
    • Erstatt "MAC" med MAC -adressen du fant i forrige seksjon.
    • Erstatt "navn" med navnet på ".cap" -filen.
  3. 3 Vent til terminalen viser resultatene. Hvis du ser overskriften "NØKKEL FUNNT!" (Nøkkel funnet), så aircrack-ng fant passordet. Passordet vil bli vist i parentes til høyre for overskriften “KEY FOUND!”.

Del 4 av 4: Bruk Deauth Attacks for å tvinge et håndtrykk

  1. 1 Finn ut hva deauth -angrepet gjør. Deauth -angrep sender ondsinnede deauthentication -pakker til ruteren du hakker, noe som får internett til å gå frakoblet og be brukeren om å logge på igjen. Etter at brukeren er logget inn, vil du fange opp håndtrykket.
  2. 2 Spor nettverket ditt. Skriv inn følgende kommando, og spesifiser hvor du trenger informasjon om nettverket ditt:

    airodump -ng -c kanal -bssid MAC

    • For eksempel:

      airodump -ng -c 1 --bssid 9C: 5C: 8E: C9: AB: C0

  3. 3 Vent til noen kobler seg til nettverket. Når du ser to MAC -adresser ved siden av hverandre (og ved siden av dem er en tekststreng med produsentens navn), kan du fortsette.
    • Dette indikerer at klienten (for eksempel en datamaskin) nå er koblet til nettverket.
  4. 4 Åpne et nytt Terminal -vindu. For å gjøre dette, kan du bare trykke Alt+Ctrl+T... Sørg for at airodump-ng fortsatt kjører i bakgrunnsvinduet.
  5. 5 Send inn deauth -pakkene. Skriv inn følgende kommando, og erstatt nettverksinformasjonen:

    aireplay -ng -0 2 -a MAC1 -c MAC2 mon0

    • Nummeret "2" er ansvarlig for antall pakker som sendes. Du kan øke eller redusere dette tallet, men husk at sending av mer enn to pakker kan føre til et merkbart sikkerhetsbrudd.
    • Erstatt “MAC1” med den lengste MAC -adressen nederst i terminalens bakgrunnsvindu.
    • Erstatt "MAC2" med den høyre MAC -adressen nederst i terminalens bakgrunnsvindu.
    • Husk å erstatte "mon0" med grensesnittnavnet du fant da datamaskinen så etter rutere.
    • En eksempelkommando ser slik ut:

      aireplay -ng -0 3 -a 9C: 5C: 8E: C9: AB: C0 -c 64: BC: 0C: 48: 97: F7 mon0

  6. 6 Åpne det originale Terminal -vinduet igjen. Gå tilbake til terminalvinduet i bakgrunnen når du er ferdig med å sende deauth -pakker.
  7. 7 Finn et håndtrykk. Når du ser WPA handshake: taggen og adressen ved siden av, kan du begynne å hacke nettverket.

Tips

  • Å bruke denne metoden til å sjekke ditt eget Wi-Fi-nettverk for sårbarheter før du starter serveren, er en god måte å forberede systemet på for slike angrep.

Advarsler

  • I de fleste land er det ulovlig å hacke noens Wi-Fi-nettverk uten tillatelse. Utfør trinnene ovenfor bare på et nettverk du eier eller som du har samtykke til å teste.
  • Hvis du sender mer enn to deauth -pakker, kan du krasje måldatamaskinen og skape mistanke.