Ataki Kali Linux WPA i WPA2

Ataki Kali Linux WPA i WPA2
Ten artykuł zawiera przegląd hakowania Wi-Fi i Wi-Fi. Zaczniemy od podstawowego wprowadzenia Wi-Fi i hakowania.

Wstęp

Fideless Fidelity lub Wi-Fi to rodzaj technologii zastosowanej do zapewnienia łączności z siecią komputerową bez połączenia kablowego lub twardego. Wi-Fi działa w ciągu 2.Zakres od 4 GHz do 5 GHz i nie powinien zakłócać telefonów komórkowych, radioodsję. Funkcje Wi-Fi poprzez przesyłanie danych przez fale radiowe między urządzeniem klienckim a urządzeniem o nazwie router. Router może przesyłać dane do systemów wewnętrznie lub zewnętrznie do Internetu. Wi-Fi nie jest ani bardziej, ani mniej bezpieczny niż tradycyjna sieć z twardego połączenia, ale jest zupełnie innym interfejsem. Najważniejszą rzeczą do zapamiętania jest to, że przewodowa równoważna prywatność (WEP) została wydana w 1997 roku i jest łatwa do włamania. WEP można złamać w ciągu kilku minut lub mniej. Twoje nowoczesne urządzenia nie będą działać z siecią WEP, a większość routerów już go nie obsługuje. Zaktualizowany WEP można również podzielić metodami hakowania.

Hakerstwo

Mówiąc najprościej, złamanie lub włamanie się do czyichś danych osobowych jest znane jako hakowanie. Hakerzy mogą łatwo uzyskać dostęp do Twojego urządzenia osobistego lub komputera. Mogą złamać kody pasowe i uzyskać dostęp do sieci bezprzewodowej. Mogą ominąć bezpieczeństwo sieci bezprzewodowej i włamać się, bez względu na rodzaj szyfrowania, którego używa użytkownik.

Zazwyczaj, jeśli chcesz włamać się do czyjejś sieci bezprzewodowej, najpierw musisz wiedzieć o używanym szyfrowaniu. Jak wspomniano wcześniej, sieć typu WPE nie była bezpieczna od dłuższego czasu. Na ogół można go włamać w ciągu kilku minut. To samo dotyczy sieci WPA, jeśli używasz słabego hasła. Jeśli jednak użyjesz silnego hasła, jest ono stosunkowo bezpieczne, z wyjątkiem pin WPS7. Jest to podatność na sprzęt, z której korzysta wiele routerów, umożliwiając hakerom uzyskanie PIN, który zapewnia pełny dostęp do routera. Zwykle jest to ośmiocyfrowa liczba napisana na dole routera. Możesz wyprowadzić ten numer, wykonując poniższe czynności.

Otwórz terminal Kali Linux

Pierwszym krokiem jest po prostu otwarcie terminalu Kali Linux. Aby to zrobić, naciśnij Alt+ctrl+t. Możesz także nacisnąć ikonę aplikacji terminali, aby otworzyć terminal.

Wprowadź polecenie instalacji Aircrack-NG

Następnym krokiem jest zainstalowanie Aircrack-NG. Wprowadź następujące polecenie, aby to zrobić:

$ sudo apt-get instal aircrack-ng

Wprowadź hasło, aby zalogować się

Wprowadź hasło root, aby umożliwić dostęp. Po wprowadzeniu hasła logowania naciśnij Wchodzić przycisk, aby kontynuować.

Zainstaluj Aircrack-Ng

Wkrótce po zalogowaniu się naciśnij przycisk Y. Umożliwi to instalację Aircrack-Ng.

Włącz Airmon-Ng

Airmon-NG to oprogramowanie używane do konwersji trybu zarządzanego na tryb monitorowania. Użyj następującego polecenia, aby włączyć Airmon-NG:

$ airmon-ng

Znajdź nazwę monitora

Następnym krokiem jest znalezienie nazwy monitora, aby kontynuować hakowanie. Możesz wyświetlić nazwę monitora w kolumnie interfejsu. W niektórych przypadkach możesz nie być w stanie wyświetlić nazwy monitora. Ten błąd występuje, jeśli karta nie jest obsługiwana.

Rozpocznij monitorowanie sieci

Wprowadź następujące polecenie, aby rozpocząć proces monitorowania:

$ airmon-ng start WLAN0

Jeśli atakujesz inną sieć, powinieneś wymienić „WLAN0” poprawną nazwą sieci.

Włącz interfejs trybu monitorowania

Do włączenia interfejsu trybu monitorowania jest używane następujące polecenie:

$ iwconfig

Zabij procesy, które zwracają błędy

Twój system może spowodować pewne zakłócenia. Użyj następującego polecenia, aby usunąć ten błąd.

$ Airmon-Ng Kill Kill

Przegląd interfejsu monitorowania

Następnym krokiem jest przejrzenie nazwy monitora. W tym przypadku nazywa się „Wlan0mon.'

Uzyskaj nazwiska wszystkich routerów

Nazwy wszystkich dostępnych routerów pojawią się po wprowadzeniu następującego polecenia.

$ airodump-ng mon0

Znajdź nazwę routera

Najpierw musisz znaleźć nazwę konkretnego routera, który chcesz zhakować.

Upewnij się, że router używa bezpieczeństwa WPA lub WPA2

Jeśli nazwa WPA pojawi się na ekranie, możesz kontynuować hakowanie.

Zwróć uwagę na adres MAC i numer kanału.

To są podstawowe informacje o sieci. Możesz je wyświetlić po lewej stronie sieci.

Monitoruj wybraną sieć

Użyj następującego polecenia, aby monitorować szczegóły sieci, którą chcesz zhakować.

$ airodump -ng -c kanał -BSSID MAC -W/root/Desktop/Mon0

Poczekaj na uścisk dłoni

Poczekaj, aż zobaczysz „WPA dłoni” zapisany na ekranie.

Wyjdź z okna, naciskając Ctrl+c. Na ekranie komputera pojawi się plik CAP.

Zmień nazwę pliku CAP

Aby uzyskać łatwość, możesz edytować nazwę pliku. Użyj następującego polecenia w tym celu:

$ mv ./-01.Nazwa czapki.czapka

Konwertuj plik na format HCCAPX

Możesz łatwo przekonwertować plik na format HCCAPX za pomocą konwertera Kali.

Użyj następującego polecenia, aby to zrobić:

$ cap2hccapx.Nazwa pojemnika.Nazwa czapki.Hccapx

Zainstaluj naiwny-hash-cat

Teraz możesz złamać hasło za pomocą tej usługi. Użyj następującego polecenia, aby rozpocząć pękanie.

$ sudo git clone https: // github.com/Brannondorsey/naive-hashcat
$ CD naiwne-hash-cat
$ curl -l -o dycts/rockyou.tekst

Uruchom naiwne-hash-cat

Aby uruchomić usługę naiwną-klatką, wprowadź następujące polecenie:

$ HASH_FILE = Nazwa.hccapx pot_file = nazwa.Pot Hash_type = 2500 ./naiwne-hash-cat.cii

Poczekaj, aż hasło sieciowe zostanie złamane

Gdy tylko hasło zostanie pęknięte, zostanie ono wspomniane w pliku. Ten proces może potrwać miesiące, a nawet lata. Wprowadź następujące polecenie, gdy ten proces zostanie zakończony, aby zapisać hasło. Pęknięte hasło jest pokazane na ostatnim zrzucie ekranu.
[cc lang = ”bash” szerokość = ”780"]
$ aircrack -ng -a2 -b mac -w rockyou.nazwa txt.czapka
[CC]

Wniosek

Korzystając z Kali Linux i jego narzędzi, hakowanie może stać się łatwe. Możesz łatwo uzyskać dostęp do haseł, wykonując wyżej wymienione kroki. Mamy nadzieję, że ten artykuł pomoże ci złamać hasło i zostać hakerem etycznym.