Взлом WPA, WPA2 или WiFi с помощью Kali Linux

Автор: Frank Hunt
Дата создания: 20 Март 2021
Дата обновления: 27 Июнь 2024
Anonim
Проверка WiFI на защищенность | WPA2 | Kali Linux | Как защититься от в3л0ма? | UnderMind
Видео: Проверка WiFI на защищенность | WPA2 | Kali Linux | Как защититься от в3л0ма? | UnderMind

Содержание

Kali Linux можно использовать для многих целей, но, вероятно, наиболее известен своей способностью проникать в такие сети, как WPA и WPA2, или «взламывать» их. Сотни приложений Windows утверждают, что взламывают WPA; не используйте это! Это просто мошенничество, используемое профессиональными хакерами для взлома новичков или потенциальных хакеров. Хакеры могут проникнуть в вашу сеть только одним способом - с помощью ОС Linux, беспроводной карты с режимом мониторинга, aircrack-ng или подобного. Также обратите внимание, что даже с этими утилитами взлом Wi-Fi не для новичков. Требуются базовые знания о том, как работает аутентификация WPA, и некоторое знакомство с Kali Linux и его инструментами, поэтому хакер, имеющий доступ к вашей сети, вероятно, не будет новичком!

Шагать

  1. Запустите Kali Linux и войдите в систему, желательно как root.
  2. Подключите беспроводной адаптер, совместимый с инъекциями (если карта в вашем компьютере не поддерживает его).
  3. Выключите все беспроводные сети. Откройте терминал и введите Airmon-NG. В нем будут перечислены все беспроводные карты, которые поддерживают режим мониторинга (и режим без инъекции).
    • Если карты не отображаются, отключите и снова подключите карту, а также проверьте, поддерживает ли она режим монитора. Вы можете проверить, поддерживает ли карта режим монитора, набрав ifconfig в другом терминале - если карта указана в ifconfig, но не в airmon-ng, значит, карта ее не поддерживает.
  4. Введите «airmon-ng start», а затем укажите интерфейс вашей беспроводной карты. Например, если ваша карта называется wlan0, вы должны ввести: airmon-ng start wlan0.
    • Сообщение «(режим монитора включен)» означает, что карта успешно переведена в режим монитора. Запишите имя нового интерфейса монитора, mon0.
  5. Тип airodump-ng за которым следует имя нового интерфейса монитора. Интерфейс монитора скорее всего пн0.
  6. Просмотрите результаты Airodump. Теперь он покажет список всех беспроводных сетей в вашем районе, а также много полезной информации о них. Найдите свою собственную сеть или сеть, для которой вы уполномочены проводить тест на проникновение. Как только вы обнаружите свою сеть в постоянно обновляемом списке, нажмите Ctrl+С. чтобы остановить процесс. Запишите канал вашей целевой сети.
  7. Скопируйте BSSID целевой сети. Теперь введите эту команду: airodump-ng -c [канал] --bssid [bssid] -w / root / Desktop / [интерфейс монитора]
    • Замените [канал] на канал вашей целевой сети. Вставьте сетевой BSSID вместо [bssid] и замените [monitor interface] именем вашего интерфейса монитора (mon0).
    • Полная команда должна выглядеть так: airodump-ng -c 10 --bssid 00: 14: BF: E0: E8: D5 -w / root / Desktop / mon0.
  8. Ждать. Теперь Airodump нужно только проверить целевую сеть, чтобы мы могли узнать о ней более конкретную информацию. На самом деле мы ждем, пока устройство (повторно) подключится к сети, заставляя маршрутизатор отправить четырехстороннее рукопожатие, необходимое для взлома пароля.
    • На вашем рабочем столе также появятся четыре файла; Здесь хранится рукопожатие после захвата, поэтому не удаляйте их! Но на самом деле мы не будем ждать подключения устройства. Нет, нетерпеливые хакеры поступают иначе.
    • На самом деле мы собираемся использовать еще один классный инструмент, который поставляется с пакетом aircrack, под названием aireplay-ng, чтобы ускорить процесс. Вместо того, чтобы ждать, пока устройство подключится, хакеры используют этот инструмент, чтобы заставить устройство повторно подключиться, отправляя на устройство пакеты деаутентификации (деаутентификации), заставляя его думать, что это новое подключение к маршрутизатору. Конечно, для того, чтобы этот инструмент работал, кто-то еще должен быть подключен к сети, поэтому следите за airodump-ng и ждите прибытия клиента. Это может занять много времени или мгновение, прежде чем появится первое. Если после долгого ожидания ничего не отображается, возможно, сеть сейчас не работает или вы находитесь слишком далеко от сети.
  9. Запустите airodump-ng и откройте второй терминал. В этом терминале введите следующую команду: aireplay-ng –0 2 –a [bssid маршрутизатора] –c [bssid клиента] mon0.
    • –0 - это ярлык для режима смерти, а 2 - количество отправляемых пакетов смерти.
    • -a указывает bssid точки доступа (маршрутизатора); замените [router bssid] на BSSID целевой сети, например 00: 14: BF: E0: E8: D5.
    • -c указывает клиентов BSSID. Замените [client bssid] на BSSID подключенного клиента; это указано в разделе «СТАНЦИЯ».
    • И mon0, конечно, означает только интерфейс этого дисплея; измените его, если ваш другой.
    • Полное задание выглядит так: aireplay-ng –0 2 –a 00: 14: BF: E0: E8: D5 –c 4C: EB: 42: 59: DE: 31 mon0.
  10. Нажмите ↵ Enter. Вы видите, как aireplay-ng отправляет пакеты, и через несколько секунд вы должны увидеть это сообщение в окне airodump-ng! Это означает, что рукопожатие было зарегистрировано и пароль в той или иной форме находится в руках хакера.
    • Вы можете закрыть окно aireplay-ng и нажать Ctrl+С. в терминале airodump-ng, чтобы прекратить мониторинг сети, но пока не делайте этого, на случай, если вам понадобится некоторая информация позже.
    • С этого момента процесс полностью переключается между вашим компьютером и этими четырьмя файлами на рабочем столе. Из них .cap особенно важен.
  11. Откройте новый терминал. Введите команду: aircrack-ng -a2 -b [идентификатор bssid маршрутизатора] -w [путь к списку слов] /root/Desktop/*.cap
    • -a используется методом aircrack для взлома рукопожатия, метод 2 = WPA.
    • -b означает BSSID; замените [router bssid] на BSSID целевого маршрутизатора, например 00: 14: BF: E0: E8: D5.
    • -w означает глоссарий; замените [путь к списку слов] на путь к загруженному списку слов. Например, у вас есть «wpa.txt» в корневой папке. Таким образом "/ root / Desktop / *".
    • .cap - это путь к файлу .cap с паролем; звездочка ( *) - это подстановочный знак в Linux, и если на вашем рабочем столе нет других файлов .cap, это должно работать нормально, как есть.
    • Полное задание выглядит так: aircrack-ng –a2 –b 00: 14: BF: E0: E8: D5 –w /root/wpa.txt /root/Desktop/*.cap.
  12. Подождите, пока aircrack-ng запустит процесс взлома пароля. Однако он будет взламывать пароль только в том случае, если пароль находится в выбранном вами словаре. Иногда это не так. Если так, то вы можете поздравить владельца с тем, что его сеть «непроницаема», конечно, только после того, как попробуете каждый список слов, который может использовать или создать хакер!

Предупреждения

  • Взлом чьего-либо Wi-Fi без разрешения считается незаконным действием или преступлением в большинстве стран. Это руководство предназначено для выполнения теста на проникновение (взлома для повышения безопасности сети) и использования вашей собственной тестовой сети и маршрутизатора.

Необходимости

  • Успешная установка Kali Linux (что вы, наверное, уже сделали).
  • Беспроводной адаптер, подходящий для режима впрыска / мониторинга
  • Глоссарий, чтобы попытаться «взломать» пароль рукопожатия после его фиксации.