Hacka WPA, WPA2 eller WiFi med Kali Linux

Författare: Frank Hunt
Skapelsedatum: 20 Mars 2021
Uppdatera Datum: 27 Juni 2024
Anonim
(Educational Purpose) Get WPA WPA2 WiFi Password Kali Linux Fluxion 2020
Video: (Educational Purpose) Get WPA WPA2 WiFi Password Kali Linux Fluxion 2020

Innehåll

Kali Linux kan användas för många saker, men är förmodligen mest känt för sin förmåga att tränga igenom eller "hacka" nätverk som WPA och WPA2. Det finns hundratals Windows-applikationer som hävdar att de hackar WPA; använd det inte! De är bara en bluff som används av professionella hackare för att hacka nybörjare eller blivande hackare. Det finns bara ett sätt som hackare kan komma in i ditt nätverk och det är med ett Linux OS, ett trådlöst kort med bildskärmsläge och airrack-ng eller liknande. Observera också att även med dessa verktyg är Wi-Fi-krackning inte för nybörjare. Grundläggande kunskaper om hur WPA-autentisering fungerar och viss kännedom om Kali Linux och dess verktyg krävs, så en hackare som kommer åt ditt nätverk kommer förmodligen inte att vara nybörjare!

Att gå

  1. Starta Kali Linux och logga in, helst som root.
  2. Anslut din injektionskompatibla trådlösa adapter (såvida inte kortet i din dator stöder det).
  3. Stäng av alla trådlösa nätverk. Öppna en terminal och skriv airmon-ng. Detta visar alla trådlösa kort som stöder övervakningsläge (och icke-injektion).
    • Om inga kort visas ska du koppla bort och ansluta kortet igen och kontrollera om det stöder bildskärmsläge. Du kan kontrollera om kortet stöder övervakningsläge genom att skriva ifconfig i en annan terminal - om kortet är listat i ifconfig men inte i airmon-ng så stöder det inte det.
  4. Skriv "airmon-ng start" följt av gränssnittet för ditt trådlösa kort. Om ditt kort till exempel heter wlan0 skriver du: starta airmon-ng wlan0.
    • Meddelandet "(övervakningsläge aktiverat)" betyder att kortet har lyckats sättas i bildskärmsläge. Skriv ner namnet på det nya bildskärmsgränssnittet, mon0.
  5. Typ airodump-ng följt av namnet på det nya bildskärmsgränssnittet. Skärmgränssnittet är troligt mon0.
  6. Visa Airodump-resultaten. Den visar nu en lista över alla trådlösa nätverk i ditt område, tillsammans med mycket användbar information om dem. Hitta ditt eget nätverk eller det nätverk som du har behörighet att genomföra ett penetrationstest för. När du har upptäckt ditt nätverk på den ständigt befolkade listan, tryck på Ctrl+C. för att stoppa processen. Skriv ner kanalen för ditt målnätverk.
  7. Kopiera BSSID för målnätverket. Skriv nu det här kommandot: airodump-ng -c [channel] --bssid [bssid] -w / root / Desktop / [monitor interface]
    • Ersätt [kanal] med kanalen i ditt målnätverk. Klistra in nätverket BSSID där [bssid] är och ersätt [bildskärmsgränssnitt] med namnet på bildskärmsgränssnittet, (mon0).
    • Ett komplett kommando ska se ut så här: airodump-ng -c 10 --bssid 00: 14: BF: E0: E8: D5 -w / root / Desktop / mon0.
  8. Vänta. Airodump behöver nu bara kontrollera målnätverket så att vi kan ta reda på mer specifik information om det. Vad vi verkligen gör är att vänta på att en enhet ska (åter) ansluta till nätverket, vilket tvingar routern att skicka fyrvägshandskakningen som behövs för att knäcka lösenordet.
    • Fyra filer visas också på skrivbordet; Det är här handskakningen lagras när den har tagits, så ta inte bort dem! Men vi kommer inte att vänta på att en enhet ska ansluta. Nej, det är inte vad otåliga hackare gör.
    • Vi ska faktiskt använda ett annat häftigt verktyg som kommer med airrack-sviten som heter aireplay-ng för att påskynda processen. I stället för att vänta på att en enhet ska ansluta använder hackare det här verktyget för att tvinga en enhet att ansluta igen genom att skicka deauthentication (deauth) -paket till enheten, vilket får den att tro att det är en ny anslutning till routern. Måste göra. Naturligtvis måste någon annan vara ansluten till nätverket för att det här verktyget ska fungera, så titta på airodump-ng och vänta på att en klient kommer fram. Det kan ta lång tid, eller bara ett ögonblick, innan den första presenterar sig. Om ingen dyker upp efter en lång väntan kan nätverket vara nere nu eller så är du för långt från nätverket.
  9. Kör airodump-ng och öppna en andra terminal. Skriv följande kommando i denna terminal: aireplay-ng –0 2 –a [router bssid] –c [client bssid] mon0.
    • –0 är en genväg för dödsläge och 2 är antalet dödspaket som ska skickas.
    • -a indikerar bssid för åtkomstpunkten (routern); ersätt [router bssid] med målnätverket BSSID, till exempel 00: 14: BF: E0: E8: D5.
    • -c anger BSSID-klienterna. Ersätt [klient bssid] med BSSID för den anslutna klienten; detta anges under "STATION".
    • Och mon0 betyder naturligtvis bara gränssnittet för denna skärm; ändra det om din är annorlunda.
    • Ett komplett uppdrag ser ut så här: aireplay-ng –0 2 –a 00: 14: BF: E0: E8: D5 –c 4C: EB: 42: 59: DE: 31 mon0.
  10. Tryck ↵ Gå in. Du ser hur aireplay-ng skickar paketen, och om några ögonblick bör du se detta meddelande i airodump-ng-fönstret! Detta innebär att handskakningen har loggats och lösenordet finns i hackarens händer, i en eller annan form.
    • Du kan stänga aireplay-ng-fönstret och klicka Ctrl+C. i terminalen på airodump-ng, för att sluta övervaka nätverket, men gör inte det ännu, om du behöver lite av informationen senare.
    • Från och med nu ligger processen helt mellan din dator och de fyra filerna på skrivbordet. Av dessa är .cap särskilt viktigt.
  11. Öppna en ny terminal. Skriv kommandot: aircrack-ng -a2 -b [router bssid] -w [sökväg till ordlista] / root/Desktop/*.cap
    • -a används av aircrack-metoden för att knäcka handskakningen, metoden 2 = WPA.
    • -b står för BSSID; ersätt [router bssid] med målrouterns BSSID, till exempel 00: 14: BF: E0: E8: D5.
    • -w står för ordlista; ersätt [sökväg till ordlista] med sökvägen till en ordlista du laddade ner. Till exempel har du "wpa.txt" i rotmappen. Således "/ root / Desktop / *".
    • .cap är sökvägen till .cap-filen med lösenordet; asterisken ( *) är ett jokertecken i Linux, och förutsatt att det inte finns några andra .cap-filer på skrivbordet, bör det fungera bra som det är.
    • Ett komplett uppdrag ser ut så här: aircrack-ng –a2 –b 00: 14: BF: E0: E8: D5 –w /root/wpa.txt /root/Desktop/*.cap.
  12. Vänta tills aircrack-ng startar lösenordssprickningsprocessen. Det sprickar dock bara lösenordet om lösenordet finns i den ordbok du valt. Ibland är detta inte fallet. Om så är fallet kan du gratulera ägaren till att hans nätverk är "ogenomträngligt", naturligtvis först efter att ha provat varje ordlista som en hackare kan använda eller skapa!

Varningar

  • Att bryta sig mot någons Wi-Fi utan tillstånd anses vara en olaglig handling eller brott i de flesta länder. Denna handledning är för att utföra ett penetrationstest (hacka för att göra ett nätverk säkrare) och använda ditt eget testnätverk och router.

Förnödenheter

  • En lyckad installation av Kali Linux (som du förmodligen redan har gjort).
  • En trådlös adapter lämplig för injektions- / bildskärmsläge
  • En ordlista för att försöka "knäcka" lösenordet för handskakning när det har begåtts