itholoinfo.com.com

Cum de a hack WiFi cu WPA sau WPA2 Utilizarea Kali Linux

Kali Linux poate fi folosit pentru diverse lucruri, dar este cel mai bine cunoscut ca un instrument de testare a hack-urilor sau intruziunilor pentru rețelele WPA și WPA2. Există sute de programe Windows care pretind că sunt capabile să hack WPA, dar nu le folosiți! Sunt înșelătorii, făcute de hackeri profesioniști, pentru ca hackerii începători să se expună la intruziuni la Internet. Există o singură cale pentru ca hackerii să invadeze o rețea wireless și implică utilizarea unui sistem de operare bazat pe Linux, a unei plăți de rețea fără fir care are modul "monitor" și a unui program precum aircrack-ng. Amintiți-vă că, chiar și cu aceste instrumente, hacking-ul unei rețele WiFi nu este pentru începători. Procesul va necesita o înțelegere de bază a autentificării WPA, precum și o anumită familiaritate cu Kali Linux și cu instrumentele sale. Deci, dacă un hacker a reușit să vă așeze în rețea, cu siguranță nu a fost un începător!

pași

Imagine intitulată Hack WPA_WPA2 Wi Fi cu Kali Linux Pasul 1
1
Porniți Kali Linux și conectați-vă, de preferință ca root.
  • Imagine intitulată Hack WPA_WPA2 Wi Fi cu Kali Linux Pasul 2
    2
    Conectați o placă de rețea fără fir care poate injecta pachete (sau utilizați cea livrată împreună cu computerul, dacă este compatibilă).
  • Imagine intitulată Hack WPA_WPA2 Wi Fi cu Kali Linux Pasul 3
    3
    Deconectați-vă de toate rețelele wireless, deschideți un Terminal și introduceți ng-airmon. Aceasta va lista toate cardurile wireless care acceptă modul "monitor" (nu confundați cu modul de injectare).
    • Dacă nu apar cartele, încercați să deconectați și reconectați cardul și încercați din nou. Puteți fi sigur că cardul nu acceptă acest mod dacă nu apare după comandă ng-airmon dar apar după comandă ifconfig.
  • Imagine intitulată Hack WPA_WPA2 Wi Fi cu Kali Linux Pasul 4
    4
    Introduceți start airmon-ng urmat de interfața cardului fără fir. De exemplu, dacă interfața este wlan0, comanda ar fi: airmon-ng începe wlan0.
    • Mesajul "(modul de monitorizare activat)" înseamnă că cardul a introdus cu succes modul "monitor". Observați numele noii interfețe de monitorizare, care va fi mon0.
  • Imagine intitulată Hack WPA_WPA2 Wi Fi cu Kali Linux Pasul 5
    5
    Introduceți airodump-ng urmată de numele noii interfețe de monitorizare, care probabil va fi mon0.
  • Imagine intitulată Hack WPA_WPA2 Wi Fi cu Kali Linux Pasul 6
    6
    Examinați rezultatele Airodump. Terminalul va afișa toate rețelele din locație, precum și diverse informații despre acestea. Identificați rețeaua căreia i se permite să efectueze testul de intruziune. Când o găsiți în lista lungă, apăsați ^ Ctrl+C pentru a opri procesul. Notați canalul utilizat de rețeaua dorită.


  • Imagine intitulată Hack WPA_WPA2 Wi Fi cu Kali Linux Pasul 7
    7
    Copiați codul BSSID al rețelei dorite. Acum introduceți comanda: airodump-ng -c [canal] --bssid [bssid] -w / Noot / Desktop / [interfață de monitorizare].
    • Schimbați [canalul] peste canalul de rețea, inserați BSSID peste [bssid] și înlocuiți [interfața monitorului] cu interfața sa în modul monitor, care va fi un (mon0).
    • Un exemplu de comandă completă ar fi: airodump-ng -c 10 -bssid 00: 14: BF: E0: E8: D5 -w / root / Desktop / mon0.
  • Imagine intitulată Hack WPA_WPA2 Wi Fi cu Kali Linux Pasul 8
    8
    Stai așa. Airodump va monitoriza acum rețeaua țintă, permițându-vă să capturați informații mai exacte despre aceasta. Ceea ce facem acum este de așteptare pentru o nouă conexiune de la un dispozitiv la rețea, forțând punctul de acces pentru a trimite o strângere de mână în patru direcții, trebuie să capturăm pentru a sparge parola.
    • Rețineți că pe desktop trebuie să apară patru fișiere. Acesta este locul în care informațiile de strângere de mână vor fi stocate, deci nu le ștergeți! Vestea bună este că nu trebuie să așteptăm ca un dispozitiv să se conecteze, pentru că nu este ceea ce fac hackerii nerăbdători.
    • De fapt, vom folosi un alt instrument interesant al pachetului aircrack, numit aireplay-ng, pentru a accelera procesul. În loc să aștepte conectarea unui dispozitiv, hackerii utilizează acest instrument pentru a forța reconectarea unui dispozitiv prin trimiterea de pachete de deauth către el, făcându-i să creadă că este necesar să se reconecteze la punctul de acces. Desigur, pentru ca acest lucru să funcționeze, trebuie să existe un dispozitiv mai conectat la rețea, așa că păstrați-i atenția asupra lui airodump-ng și așteptați ca un utilizator să apară. Este posibil să dureze mult sau doar câteva secunde pentru ca acest lucru să se întâmple. Dacă așteptați o lungă perioadă de timp și nu reușiți, rețeaua poate fi goală sau puteți fi foarte departe de ea.
  • Imagine intitulată Hack WPA_WPA2 Wi Fi cu Kali Linux Pasul 9
    9
    Lăsați alirodump-ng să ruleze și deschideți un al doilea terminal. În acesta, introduceți comanda: aireplay-ng -0 2 -a [punctul de acces bssid] -c [client bssid] mon0.
    • -0 este o comandă rapidă la modul de moarte, iar numărul 2 este cantitatea de pachete deauth pentru a trimite.
    • -a indică BSSID-ul punctului de acces, apoi schimbă [bssid al punctului de acces] pentru BSSID-ul rețelei țintă, de exemplu - 00: 14: BF: E0: E8: D5.
    • -c indică BSSID client, apoi comutați [BSSID client] la de BSSID client conectat. Această informație ar trebui să apară în câmpul "STATION".
    • Și, desigur, "mon0" indică interfața de monitorizare. Modificați numai dacă dvs. este diferit.
    • Un exemplu de comandă completă ar fi: ng -0 2 -a 00: 14: BF: E0: E8: D5 -c 4C: EB: 42: 59: DE: 31 mon0.
  • Imagine intitulată Hack WPA_WPA2 Wi Fi cu Kali Linux Pasul 10
    10
    presa ⌅ Introduceți. Veți vedea că aireplay-ng trimite pachetele și, în anumite momente, pe ecranul programului va apărea următorul mesaj! Aceasta indică faptul că a fost capturată strângerea de mână, ceea ce înseamnă că parola este deja în puterea hackerului, într-un fel sau altul.
    • Acum puteți închide terminalul aireplay-ng și apăsați ^ Ctrl+C pe terminalul airodump-ng pentru a opri monitorizarea rețelei, dar nu faceți acest lucru acum, deoarece este posibil să trebuiască să căutați mai târziu câteva informații despre acesta.
    • De acum încolo, procesul va implica numai computerul și cele patru fișiere de pe desktop. De fapt, ceea ce are extensia .cap este cel mai important.
  • Imagine intitulată Hack WPA_WPA2 Wi Fi cu Kali Linux Pasul 11
    11
    Deschideți un terminal nou. Introduceți comanda: aircrack-ng -a2 -b [punctul de acces bssid] -w [calea către lista de cuvinte] /root/Desktop/*.cap
    • -a indică metoda pe care aircrack-ul o va folosi pentru a întrerupe strângerea de mână. 2 indică WPA.
    • -b indică BSSID, apoi schimbă [bssid al punctului de acces] prin BSSID-ul punctului de acces la rețea, de exemplu - 00: 14: BF: E0: E8: D5.
    • Valoarea -w indică a listă de cuvinte (listă de cuvinte), apoi înlocuiți [calea către lista de cuvinte] cu calea către o listă de cuvinte pe care ați descărcat-o. Vom considera că ați descărcat fișierul în / root / desktop / folder, dar îl puteți descărca în orice folder pur și simplu înlocuind calea în comanda finală.
    • .cap este calea către fișierul .cap care conține parola. Pe Linux, * este un wildcard. În acest caz, "* .cap" înseamnă că toate fișierele care au o extensie .cap vor fi luate în considerare. Chiar dacă avem doar un fișier .cap, comanda încă mai funcționează.
    • Un exemplu de comandă completă ar fi: aircrack-ng -a2 -b 00: 14: BF: E0: E8: D5 -w /root/wpa.txt /root/Desktop/*.cap.
  • 12
    Așteptați ca aircrack-ng să înceapă procesul de rupere a parolei. Cu toate acestea, va face acest lucru numai dacă parola este în lista de cuvinte selectată. Uneori nu va fi. În acest caz, felicitați proprietarul pentru că a făcut o rețea "impenetrabilă". Până în prezent, desigur, pentru că un hacker cu experiență ar putea folosi sau să facă o altă listă de cuvinte care ar putea funcționa!
  • avertismente

    • Hacking WiFi-ul cuiva fără permisiune este considerat ilegal în majoritatea țărilor. Facem acest tutorial cu scopul de predare pentru a efectua o testare intruziune, și de a folosi propriul nostru punct de rețea și de acces pentru testare.

    Materiale necesare

    • O instalare de Kali Linux (pe care o aveți probabil deja).
    • Un adaptor de rețea fără fir capabil să introducă modurile de injecție și monitorizare.
    • O listă de cuvinte (), care va listă de cuvinte utilizate pentru a încerca să „rupă“ parola pentru punctul de acces după capturarea de strângere de mână.
    Distribuiți pe rețelele sociale:

    înrudit
    Cum să crack WiFi cu Protecție Wep cu Airoway și WifislaxCum să crack WiFi cu Protecție Wep cu Airoway și Wifislax
    Cum să adăugați o parolă la conexiunea WiFiCum să adăugați o parolă la conexiunea WiFi
    Cum se conectează un Internet wirelessCum se conectează un Internet wireless
    Conectarea setterului de idei net la dispozitivele AndroidConectarea setterului de idei net la dispozitivele Android
    Cum se configurează o rețea wireless în Puppy LinuxCum se configurează o rețea wireless în Puppy Linux
    Cum se configurează o rețea wireless pe LinuxCum se configurează o rețea wireless pe Linux
    Cum să evitați să deveniți un Script KiddieCum să evitați să deveniți un Script Kiddie
    Cum să hackCum să hack
    Cum să hack un computerCum să hack un computer
    Cum să hack un cont GMailCum să hack un cont GMail
    » » Cum de a hack WiFi cu WPA sau WPA2 Utilizarea Kali Linux
    © 2021 itholoinfo.com.com