Wstęp
Fideless Fidelity lub Wi-Fi to rodzaj technologii zastosowanej do zapewnienia łączności z siecią komputerową bez połączenia kablowego lub twardego. Wi-Fi działa w ciągu 2.Zakres od 4 GHz do 5 GHz i nie powinien zakłócać telefonów komórkowych, radioodsję. Funkcje Wi-Fi poprzez przesyłanie danych przez fale radiowe między urządzeniem klienckim a urządzeniem o nazwie router. Router może przesyłać dane do systemów wewnętrznie lub zewnętrznie do Internetu. Wi-Fi nie jest ani bardziej, ani mniej bezpieczny niż tradycyjna sieć z twardego połączenia, ale jest zupełnie innym interfejsem. Najważniejszą rzeczą do zapamiętania jest to, że przewodowa równoważna prywatność (WEP) została wydana w 1997 roku i jest łatwa do włamania. WEP można złamać w ciągu kilku minut lub mniej. Twoje nowoczesne urządzenia nie będą działać z siecią WEP, a większość routerów już go nie obsługuje. Zaktualizowany WEP można również podzielić metodami hakowania.
Hakerstwo
Mówiąc najprościej, złamanie lub włamanie się do czyichś danych osobowych jest znane jako hakowanie. Hakerzy mogą łatwo uzyskać dostęp do Twojego urządzenia osobistego lub komputera. Mogą złamać kody pasowe i uzyskać dostęp do sieci bezprzewodowej. Mogą ominąć bezpieczeństwo sieci bezprzewodowej i włamać się, bez względu na rodzaj szyfrowania, którego używa użytkownik.
Zazwyczaj, jeśli chcesz włamać się do czyjejś sieci bezprzewodowej, najpierw musisz wiedzieć o używanym szyfrowaniu. Jak wspomniano wcześniej, sieć typu WPE nie była bezpieczna od dłuższego czasu. Na ogół można go włamać w ciągu kilku minut. To samo dotyczy sieci WPA, jeśli używasz słabego hasła. Jeśli jednak użyjesz silnego hasła, jest ono stosunkowo bezpieczne, z wyjątkiem pin WPS7. Jest to podatność na sprzęt, z której korzysta wiele routerów, umożliwiając hakerom uzyskanie PIN, który zapewnia pełny dostęp do routera. Zwykle jest to ośmiocyfrowa liczba napisana na dole routera. Możesz wyprowadzić ten numer, wykonując poniższe czynności.
Otwórz terminal Kali Linux
Pierwszym krokiem jest po prostu otwarcie terminalu Kali Linux. Aby to zrobić, naciśnij Alt+ctrl+t. Możesz także nacisnąć ikonę aplikacji terminali, aby otworzyć terminal.
Wprowadź polecenie instalacji Aircrack-NG
Następnym krokiem jest zainstalowanie Aircrack-NG. Wprowadź następujące polecenie, aby to zrobić:
$ sudo apt-get instal aircrack-ng
Wprowadź hasło, aby zalogować się
Wprowadź hasło root, aby umożliwić dostęp. Po wprowadzeniu hasła logowania naciśnij Wchodzić przycisk, aby kontynuować.
Zainstaluj Aircrack-Ng
Wkrótce po zalogowaniu się naciśnij przycisk Y. Umożliwi to instalację Aircrack-Ng.
Włącz Airmon-Ng
Airmon-NG to oprogramowanie używane do konwersji trybu zarządzanego na tryb monitorowania. Użyj następującego polecenia, aby włączyć Airmon-NG:
$ airmon-ng
Znajdź nazwę monitora
Następnym krokiem jest znalezienie nazwy monitora, aby kontynuować hakowanie. Możesz wyświetlić nazwę monitora w kolumnie interfejsu. W niektórych przypadkach możesz nie być w stanie wyświetlić nazwy monitora. Ten błąd występuje, jeśli karta nie jest obsługiwana.
Rozpocznij monitorowanie sieci
Wprowadź następujące polecenie, aby rozpocząć proces monitorowania:
$ airmon-ng start WLAN0
Jeśli atakujesz inną sieć, powinieneś wymienić „WLAN0” poprawną nazwą sieci.
Włącz interfejs trybu monitorowania
Do włączenia interfejsu trybu monitorowania jest używane następujące polecenie:
$ iwconfig
Zabij procesy, które zwracają błędy
Twój system może spowodować pewne zakłócenia. Użyj następującego polecenia, aby usunąć ten błąd.
$ Airmon-Ng Kill Kill
Przegląd interfejsu monitorowania
Następnym krokiem jest przejrzenie nazwy monitora. W tym przypadku nazywa się „Wlan0mon.'
Uzyskaj nazwiska wszystkich routerów
Nazwy wszystkich dostępnych routerów pojawią się po wprowadzeniu następującego polecenia.
$ airodump-ng mon0
Znajdź nazwę routera
Najpierw musisz znaleźć nazwę konkretnego routera, który chcesz zhakować.
Upewnij się, że router używa bezpieczeństwa WPA lub WPA2
Jeśli nazwa WPA pojawi się na ekranie, możesz kontynuować hakowanie.
Zwróć uwagę na adres MAC i numer kanału.
To są podstawowe informacje o sieci. Możesz je wyświetlić po lewej stronie sieci.
Monitoruj wybraną sieć
Użyj następującego polecenia, aby monitorować szczegóły sieci, którą chcesz zhakować.
$ airodump -ng -c kanał -BSSID MAC -W/root/Desktop/Mon0
Poczekaj na uścisk dłoni
Poczekaj, aż zobaczysz „WPA dłoni” zapisany na ekranie.
Wyjdź z okna, naciskając Ctrl+c. Na ekranie komputera pojawi się plik CAP.
Zmień nazwę pliku CAP
Aby uzyskać łatwość, możesz edytować nazwę pliku. Użyj następującego polecenia w tym celu:
$ mv ./-01.Nazwa czapki.czapka
Konwertuj plik na format HCCAPX
Możesz łatwo przekonwertować plik na format HCCAPX za pomocą konwertera Kali.
Użyj następującego polecenia, aby to zrobić:
$ cap2hccapx.Nazwa pojemnika.Nazwa czapki.Hccapx
Zainstaluj naiwny-hash-cat
Teraz możesz złamać hasło za pomocą tej usługi. Użyj następującego polecenia, aby rozpocząć pękanie.
$ sudo git clone https: // github.com/Brannondorsey/naive-hashcat
$ CD naiwne-hash-cat
$ curl -l -o dycts/rockyou.tekst
Uruchom naiwne-hash-cat
Aby uruchomić usługę naiwną-klatką, wprowadź następujące polecenie:
$ HASH_FILE = Nazwa.hccapx pot_file = nazwa.Pot Hash_type = 2500 ./naiwne-hash-cat.cii
Poczekaj, aż hasło sieciowe zostanie złamane
Gdy tylko hasło zostanie pęknięte, zostanie ono wspomniane w pliku. Ten proces może potrwać miesiące, a nawet lata. Wprowadź następujące polecenie, gdy ten proces zostanie zakończony, aby zapisać hasło. Pęknięte hasło jest pokazane na ostatnim zrzucie ekranu.
[cc lang = ”bash” szerokość = ”780"]
$ aircrack -ng -a2 -b mac -w rockyou.nazwa txt.czapka
[CC]
Wniosek
Korzystając z Kali Linux i jego narzędzi, hakowanie może stać się łatwe. Możesz łatwo uzyskać dostęp do haseł, wykonując wyżej wymienione kroki. Mamy nadzieję, że ten artykuł pomoże ci złamać hasło i zostać hakerem etycznym.