Hacking af WPA, WPA2 eller WiFi med Kali Linux

Forfatter: Frank Hunt
Oprettelsesdato: 20 Marts 2021
Opdateringsdato: 27 Juni 2024
Anonim
Hacking (redacted) PUBLIC WiFi with a Raspberry Pi and Kali Linux
Video.: Hacking (redacted) PUBLIC WiFi with a Raspberry Pi and Kali Linux

Indhold

Kali Linux kan bruges til mange ting, men er sandsynligvis bedst kendt for sin evne til at trænge igennem eller "hacke" netværk såsom WPA og WPA2. Der er hundredvis af Windows-applikationer, der hævder at hacke WPA; brug det ikke! De er bare en fidus, der bruges af professionelle hackere til at hacke nybegynder eller potentielle hackere. Der er kun en måde, hvorpå hackere kan komme ind i dit netværk, og det er med et Linux OS, et trådløst kort med skærmtilstand og aircrack-ng eller lignende. Bemærk også, at selv med disse hjælpeprogrammer er Wi-Fi-krakning ikke for begyndere. Grundlæggende viden om, hvordan WPA-godkendelse fungerer, og der kræves en vis fortrolighed med Kali Linux og dets værktøjer, så en hacker, der får adgang til dit netværk, vil sandsynligvis ikke være en begynder!

At træde

  1. Start Kali Linux og log ind, helst som root.
  2. Tilslut din injektions-kompatible trådløse adapter (medmindre dit kort i din computer understøtter det).
  3. Luk alle trådløse netværk. Åbn en terminal, og skriv airmon-ng. Dette viser alle trådløse kort, der understøtter skærm (og ikke-injektion) -tilstand.
    • Hvis der ikke vises kort, skal du afbryde og tilslutte kortet igen og kontrollere, om det understøtter skærmtilstand. Du kan kontrollere, om kortet understøtter skærmtilstand ved at skrive ifconfig i en anden terminal - hvis kortet er angivet i ifconfig, men ikke i airmon-ng, understøtter kortet det ikke.
  4. Skriv "airmon-ng start" efterfulgt af grænsefladen på dit trådløse kort. For eksempel, hvis dit kort hedder wlan0, skal du skrive: start airmon-ng wlan0.
    • Meddelelsen "(monitor mode enabled)" betyder, at kortet med succes er sat i monitor mode. Skriv navnet på den nye skærmgrænseflade, mon0.
  5. Type airodump-ng efterfulgt af navnet på den nye skærmgrænseflade. Monitorinterfacet er sandsynligt mon0.
  6. Se Airodump-resultaterne. Det viser nu en liste over alle de trådløse netværk i dit område sammen med en masse nyttige oplysninger om dem. Find dit eget netværk eller det netværk, som du er autoriseret til at gennemføre en penetrationstest for. Når du har fundet dit netværk på den konstant befolkede liste, skal du trykke på Ctrl+C. for at stoppe processen. Skriv kanalen til dit målnetværk ned.
  7. Kopier BSSID på målnetværket. Skriv nu denne kommando: airodump-ng -c [kanal] - bssid [bssid] -w / root / Desktop / [skærmgrænseflade]
    • Udskift [kanal] med kanalen på dit målnetværk. Indsæt netværket BSSID, hvor [bssid] er, og udskift [skærmgrænseflade] med navnet på din skærmgrænseflade, (mon0).
    • En komplet kommando skal se sådan ud: airodump-ng -c 10 --bssid 00: 14: BF: E0: E8: D5 -w / root / Desktop / mon0.
  8. Vente. Airodump behøver nu kun at kontrollere målnetværket, så vi kan finde ud af mere specifikke oplysninger om det. Hvad vi virkelig laver er at vente på, at en enhed (gen) opretter forbindelse til netværket og tvinger routeren til at sende det firevejs-håndtryk, der er nødvendigt for at knække adgangskoden.
    • Fire filer vises også på dit skrivebord; Dette er hvor håndtrykket er gemt, når det er taget, så slet ikke dem! Men vi venter ikke rigtig på, at en enhed opretter forbindelse. Nej, det er ikke det, som utålmodige hackere gør.
    • Vi skal faktisk bruge et andet sej værktøj, der følger med airrack-pakken kaldet aireplay-ng for at fremskynde processen. I stedet for at vente på, at en enhed opretter forbindelse, bruger hackere dette værktøj til at tvinge en enhed til at oprette forbindelse igen ved at sende deauthentication (deauth) -pakker til enheden, hvilket får den til at tro, at det er en ny forbindelse til routeren. Skal oprette. Selvfølgelig, for at dette værktøj skal fungere, skal en anden først være tilsluttet netværket, så se airodump-ng og vent på, at en klient ankommer. Dette kan tage lang tid, eller bare et øjeblik, før den første præsenterer sig. Hvis der ikke vises nogen efter lang ventetid, kan netværket være nede nu, eller du er for langt fra netværket.
  9. Kør airodump-ng, og åbn en anden terminal. Skriv følgende kommando i denne terminal: aireplay-ng –0 2 –a [router bssid] –c [client bssid] mon0.
    • –0 er en genvej til dødstilstand, og 2 er antallet af dødspakker, der skal sendes.
    • -a angiver bssid af adgangspunktet (routeren); udskift [router bssid] med målnetværket BSSID, for eksempel 00: 14: BF: E0: E8: D5.
    • -c angiver BSSID-klienterne. Udskift [klient bssid] med BSSID for den tilsluttede klient; dette er angivet under "STATION".
    • Og mon0 betyder selvfølgelig kun grænsefladen til dette display; ændre det, hvis din er anderledes.
    • En komplet opgave ser sådan ud: aireplay-ng –0 2 –a 00: 14: BF: E0: E8: D5 –c 4C: EB: 42: 59: DE: 31 mon0.
  10. Trykke ↵ Indtast. Du kan se, hvordan aireplay-ng sender pakkerne, og om et øjeblik kan du se denne besked i airodump-ng-vinduet! Det betyder, at håndtrykket er logget, og adgangskoden er i hackerens hænder, i en eller anden form.
    • Du kan lukke aireplay-ng-vinduet og klikke Ctrl+C. i terminalen på airodump-ng, for at stoppe overvågningen af ​​netværket, men gør det ikke endnu, hvis du har brug for noget af informationen senere.
    • Fra dette tidspunkt er processen helt mellem din computer og de fire filer på skrivebordet. Af disse er .cap særlig vigtig.
  11. Åbn en ny terminal. Skriv kommandoen: aircrack-ng -a2 -b [router bssid] -w [sti til ordliste] /root/Desktop/*.cap
    • -a bruges af aircrack-metoden til at knække håndtrykket, metoden 2 = WPA.
    • -b står for BSSID; udskift [router bssid] med målrouterens BSSID, såsom 00: 14: BF: E0: E8: D5.
    • -w står for ordliste; udskift [sti til ordliste] med stien til en ordliste, du downloadede. For eksempel har du "wpa.txt" i rodmappen. Således "/ root / Desktop / *".
    • .cap er stien til .cap-filen med adgangskoden; stjernen ( *) er et jokertegn i Linux, og forudsat at der ikke er andre .cap-filer på dit skrivebord, skal dette fungere fint som det er.
    • En komplet opgave ser sådan ud: aircrack-ng –a2 –b 00: 14: BF: E0: E8: D5 –w /root/wpa.txt /root/Desktop/*.cap.
  12. Vent på, at aircrack-ng starter processen med adgangskodebrydning. Det knækker dog kun adgangskoden, hvis adgangskoden er i den valgte ordbog. Nogle gange er dette ikke tilfældet. Hvis ja, så kan du lykønske ejeren med, at hans netværk er "uigennemtrængeligt", selvfølgelig først efter at have prøvet hver ordliste, som en hacker muligvis bruger eller opretter!

Advarsler

  • At bryde ind i en persons Wi-Fi uden tilladelse betragtes som en ulovlig handling eller forbrydelse i de fleste lande. Denne vejledning er til at udføre en penetrationstest (hacking for at gøre et netværk mere sikkert) og bruge dit eget testnetværk og din router.

Nødvendigheder

  • En vellykket installation af Kali Linux (som du sandsynligvis allerede har gjort).
  • En trådløs adapter, der er egnet til injektions- / monitortilstand
  • En ordliste for at forsøge at "knække" adgangskoden til håndtryk, når den først er begået