Sådan hackes WPA / WPA2 Wi-Fi-nøgle ved hjælp af Kali Linux

Forfatter: Ellen Moore
Oprettelsesdato: 13 Januar 2021
Opdateringsdato: 2 Juli 2024
Anonim
Sådan hackes WPA / WPA2 Wi-Fi-nøgle ved hjælp af Kali Linux - Samfund
Sådan hackes WPA / WPA2 Wi-Fi-nøgle ved hjælp af Kali Linux - Samfund

Indhold

Denne artikel viser dig, hvordan du hacker WPA- eller WPA2 -netværksadgangskode ved hjælp af Kali Linux.

Trin

Del 1 af 4: Forbered dig på Wi-Fi-hacking

  1. 1 Se vilkårene for lovlig Wi-Fi-hacking. I de fleste lande er det kun acceptabelt at hacke et WPA- eller WPA2 -netværk, hvis netværket tilhører dig eller en person, der gav dig tilladelse til at hacke.
    • Hackingnetværk, der ikke opfylder ovenstående kriterier, er ulovligt og kan udgøre en strafbar handling.
  2. 2 Download Kali Linux -diskbilledet. Kali Linux er det mest egnede værktøj til at knække WPA og WPA2. Kali Linux installationsbilledet (ISO) kan downloades ved at følge disse trin:
    • Gå til https://www.kali.org/downloads/ i en computerbrowser.
    • Trykke HTTP ved siden af ​​den version af Kali, du vil bruge.
    • Vent på, at download er færdig.
  3. 3 Sæt USB -stikket i din computer. For at gøre dette har du brug for et USB -flashdrev på mindst 4 gigabyte.
  4. 4 Gør USB -flashdrevet bootable. Dette er påkrævet for at bruge USB -nøglen som installationssted.
    • Du kan også bruge en Mac til dette trin.
  5. 5 Flyt Kali Linux ISO -filen til din USB -stick. Åbn dit USB -flashdrev, og træk derefter den downloadede Kali Linux ISO -fil til drevvinduet.
    • Når overførselsprocessen er fuldført, må du ikke afbryde USB -lagerenheden fra computeren.
  6. 6 Installer Kali Linux. Følg disse trin for at installere Kali Linux på din computer:
    • Genstart din Windows -computer.
    • Gå ind i BIOS -menuen.
    • Konfigurer din computer til at starte fra en USB -stick. For at gøre dette skal du finde afsnittet Boot Options, vælge navnet på USB -drevet og flytte det til toppen af ​​listen.
    • Gem og afslut, og vent derefter på, at Kali Linux -installationsvinduet vises (du skal muligvis genstarte din computer igen).
    • Følg instruktionerne for at installere Kali Linux.
  7. 7 Køb en Wi-Fi-adapter, der understøtter overvågningstilstand. Wi-Fi-adaptere kan findes i online- eller edb-hardware butikker. Wi-Fi-adapteren skal understøtte overvågningstilstand (RFMON), ellers kan du ikke hacke netværket.
    • Mange computere har indbyggede RFMON Wi-Fi-adaptere, så sørg for at prøve de første fire trin i det næste afsnit, før du køber.
    • Hvis du bruger Kali Linux i en virtuel maskine, skal du bruge en Wi-Fi-adapter uanset computerkortet.
  8. 8 Log ind på Kali Linux som root. Indtast dit brugernavn og adgangskode for at logge ind.
    • Under hackingproceduren skal du altid være på rodkontoen.
  9. 9 Tilslut din Wi-Fi-adapter til din Kali Linux-computer. Efter et øjeblik begynder kortet at downloade og installere drivere. Når du bliver bedt om det, skal du følge vejledningen på skærmen for at fuldføre opsætningen. Efter at have gennemført dette trin kan du begynde at knække det valgte netværk.
    • Hvis du allerede har konfigureret kortet på din computer, skal du stadig konfigurere det til Kali Linux ved at tilslutte det igen.
    • Som regel vil det bare være nok at tilslutte kortet til en computer til at konfigurere det.

Del 2 af 4: Hack Wi-Fi

  1. 1 Åbn Terminal på din Kali Linux -maskine. Find og klik på ikonet Terminal -applikation, der ligner en sort firkant med hvide "> _" tegn.
    • Eller bare klik Alt+Ctrl+Tat åbne Terminal.
  2. 2 Indtast Aircrack-ng installationskommandoen. Indtast følgende kommando, og klik på ↵ Indtast:

    sudo apt-get installer aircrack-ng

  3. 3 Indtast din adgangskode, når du bliver bedt om det. Indtast din adgangskode for at logge ind på din computer, og klik på ↵ Indtast... Dette vil give root -privilegier til alle kommandoer, der udføres i terminalen.
    • Hvis du åbner et andet terminalvindue (som vil blive diskuteret senere i artiklen), skal du køre kommandoer med præfikset sudo og / eller indtast adgangskoden igen.
  4. 4 Installer Aircrack-ng. Klik på, når du bliver bedt om det Y, og vent derefter på, at programmet er færdig med at installere.
  5. 5 Aktiver airmon-ng. Indtast følgende kommando, og klik på ↵ Indtast.

    airmon-ng

  6. 6 Find navnet på overvågningssystemet. Du finder det i kolonnen "Interface".
    • Hvis du hacker ind på dit eget netværk, skal det hedde "wlan0".
    • Hvis du ikke kan se navnet på overvågningssystemet, understøtter din Wi-Fi-adapter ikke overvågningstilstand.
  7. 7 Begynd at overvåge dit netværk. For at gøre dette skal du indtaste følgende kommando og trykke på ↵ Indtast:

    airmon-ng start wlan0

    • Erstat "wlan0" med navnet på målnetværket, hvis det har et andet navn.
  8. 8 Aktiver skærmtilstandsgrænsefladen. Indtast følgende kommando:

    iwconfig

  9. 9 Afslut alle processer, der kaster fejl. I nogle tilfælde kan Wi-Fi-adapteren være i konflikt med kørende tjenester på computeren. Afslut disse processer ved at indtaste følgende kommando:

    airmon-ng check kill

  10. 10 Gennemgå navnet på overvågningsgrænsefladen. Typisk vil det blive navngivet "mon0" eller "wlan0mon".
  11. 11 Instruer computeren om at lytte til alle naboroutere. For at få en liste over alle routere i området skal du indtaste følgende kommando:

    airodump-ng mon0

    • Udskift “mon0” med navnet på overvågningsgrænsefladen fra det foregående trin.
  12. 12 Find den router, du vil hacke. Du vil se et navn i slutningen af ​​hver tekstlinje. Find det navn, der tilhører det netværk, du vil hacke.
  13. 13 Sørg for, at routeren bruger WPA- eller WPA2 -sikkerhed. Hvis du ser "WPA" eller "WPA2" direkte til venstre for netværksnavnet, skal du læse videre. Ellers fungerer det ikke at hacke netværket.
  14. 14 Skriv routerens MAC -adresse og kanalnummer ned. Disse oplysninger findes til venstre for netværksnavnet:
    • MAC -adressen er talstrengen yderst til venstre på routerrækken.
    • Kanal er nummeret (f.eks. 0, 1, 2 og så videre) til venstre for WPA- eller WPA2 -tagget.
  15. 15 Overvåg det valgte netværk for at få et håndtryk. Et håndtryk opstår, når en enhed opretter forbindelse til et netværk (f.eks. Når en computer opretter forbindelse til en router). Indtast følgende kode, og sørg for, at de nødvendige kommandokomponenter erstattes med dine netværksdata:

    airodump -ng -c kanal --bssid MAC -w / root / Desktop / mon0

    • Erstat “kanal” med det kanalnummer, du fandt i det foregående trin.
    • Udskift "MAC" med den MAC -adresse, du fandt i det foregående trin.
    • Husk at udskifte "mon0" med dit interface -navn.
    • Eksempeladresse:

      airodump -ng -c 3 --bssid 1C: 1C: 1E: C1: AB: C1 -w / root / Desktop / wlan0mon

  16. 16 Vent på, at håndtrykket vises. Så snart du ser en linje mærket "WPA håndtryk:" efterfulgt af en MAC -adresse i øverste højre hjørne af skærmen, kan du fortsætte hacket.
    • Hvis du ikke vil vente, kan du tvinge håndtrykket ved hjælp af et deauth -angreb.
  17. 17 Afslut airodump-ng, og åbn dit skrivebord. Klik på Ctrl+Cfor at afslutte, og find derefter ".cap" -filen på computerens skrivebord.
  18. 18 Omdøb filen ".Kasket". Selvom det ikke er påkrævet, vil det lette det videre arbejde. Indtast følgende kommando for at ændre navnet og erstatte "navn" med et hvilket som helst filnavn:

    mv ./-01.kappe navn. kap

    • Hvis ".cap" -filen ikke hedder "-01.cap", skal du udskifte "-01.cap" med det navn, som ".cap" -filen har.
  19. 19 Konverter filen ".Cap" til ".hccapx" format. Dette kan gøres ved hjælp af Kali Linux -konverter. Indtast følgende kommando, og sørg for at erstatte "navn" med navnet på din fil:

    cap2hccapx.bin navn.kapselnavn.hccapx

    • Alternativt kan du gå til https://hashcat.net/cap2hccapx/ og uploade .cap -filen til konverteren ved at klikke på Gennemse og vælge din fil.Når du har downloadet filen, skal du klikke på "Konverter" for at konvertere den og derefter downloade den til dit skrivebord igen, før du fortsætter.
  20. 20 Installer naive-hashcat. Dette er den service, du vil bruge til at knække din adgangskode. Indtast følgende kommandoer i rækkefølge:

    sudo git klon https://github.com/brannondorsey/naive-hashcat cd naive-hashcat curl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/ rockyou.txt

    • Hvis din computer ikke har en GPU, skal du bruge aircrack-ng ..
  21. 21 Kør naiv-hashcat. Når installationen er fuldført, skal du indtaste følgende kommando (sørg for at erstatte alle referencer til "navn" med navnet på din ".cap" -fil):

    HASH_FILE = name.hccapx POT_FILE = name.pot HASH_TYPE = 2500 ./naive-hashcat.sh

  22. 22 Vent, indtil netværksadgangskoden er revnet. Når du knækker adgangskoden, tilføjes dens streng til filen "name.pot" i mappen "naive-hashcat". Ordet eller sætningen efter den sidste kolon på denne linje vil være adgangskoden.
    • Det kan tage fra flere timer til flere måneder at knække en adgangskode.

Del 3 af 4: Brug Aircrack-Ng på ikke-GPU-computere

  1. 1 Download ordbogsfilen. Den mest brugte ordbogsfil er "Rock You". Download det ved at indtaste følgende kommando:

    curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt

    • Vær opmærksom på, at aircrack-ng ikke vil være i stand til at knække et WPA- eller WPA2-kodeord, hvis adgangskoden ikke er på ordlisten.
  2. 2 Fortæl aircrack-ng om at begynde at knække adgangskoden. Indtast følgende kommando, og sørg for at medtage de nødvendige netværksoplysninger:

    aircrack -ng -a2 -b MAC -w rockyou.txt navn.kap

    • Hvis du i stedet for WPA2-netværk knækker WPA-netværk, skal du erstatte "-a2" med -en.
    • Udskift "MAC" med den MAC -adresse, du fandt i det foregående afsnit.
    • Erstat "navn" med navnet på ".cap" -filen.
  3. 3 Vent på, at terminalen viser resultaterne. Hvis du ser overskriften "NØGLEFUNDET!" (Nøgle fundet), så aircrack-ng fandt adgangskoden. Adgangskoden vil blive vist i parentes til højre for overskriften "NØGLEFUNDET!"

Del 4 af 4: Brug Deauth Attacks til at tvinge et håndtryk

  1. 1 Find ud af, hvad deauth -angrebet gør. Deauth -angreb sender ondsindede deautentificeringspakker til den router, du hacker, hvilket får internettet til at gå offline og bede brugeren om at logge ind igen. Når brugeren er logget ind, vil du opfange håndtrykket.
  2. 2 Spor dit netværk. Indtast følgende kommando og angiv, hvor du har brug for oplysninger om dit netværk:

    airodump -ng -c kanal -bssid MAC

    • For eksempel:

      airodump -ng -c 1 --bssid 9C: 5C: 8E: C9: AB: C0

  3. 3 Vent på, at nogen opretter forbindelse til netværket. Når du ser to MAC -adresser ved siden af ​​hinanden (og ved siden af ​​dem er en tekststreng med producentens navn), kan du fortsætte.
    • Dette indikerer, at klienten (f.eks. En computer) nu er forbundet til netværket.
  4. 4 Åbn et nyt Terminal -vindue. For at gøre dette kan du blot trykke på Alt+Ctrl+T... Sørg for, at airodump-ng stadig kører i baggrundens terminalvindue.
  5. 5 Send deauth -pakkerne. Indtast følgende kommando og erstat dine netværksoplysninger:

    luftspil -ng -0 2 -a MAC1 -c MAC2 mon0

    • Nummeret "2" er ansvarligt for antallet af sendte pakker. Du kan øge eller reducere dette antal, men husk på, at afsendelse af mere end to pakker kan medføre et mærkbart sikkerhedsbrud.
    • Udskift "MAC1" med den yderste MAC -adresse nederst i terminalens baggrundsvindue.
    • Udskift "MAC2" med den højre MAC -adresse nederst i terminalens baggrundsvindue.
    • Husk at erstatte "mon0" med det grænsefladenavn, du fandt, da computeren ledte efter routere.
    • En eksempelkommando ser sådan ud:

      airplay -ng -0 3 -a 9C: 5C: 8E: C9: AB: C0 -c 64: BC: 0C: 48: 97: F7 mon0

  6. 6 Åbn det originale terminalvindue igen. Vend tilbage til baggrundens terminalvindue, når du er færdig med at sende deauth -pakker.
  7. 7 Find et håndtryk. Når du ser WPA håndtryk: tag og adressen ved siden af ​​det, kan du begynde at hacke netværket.

Tips

  • Brug af denne metode til at kontrollere dit eget Wi-Fi-netværk for sårbarheder, før serveren startes, er en god måde at forberede dit system på sådanne angreb.

Advarsler

  • I de fleste lande er det ulovligt at hacke en persons Wi-Fi-netværk uden tilladelse. Udfør ovenstående trin kun på et netværk, du ejer, eller som du har samtykke til at teste.
  • Hvis du sender mere end to deauth -pakker, kan det ødelægge målcomputeren og skabe mistanke.