Hacking WPA, WPA2 oder WiFi mat Kali Linux

Auteur: Frank Hunt
Denlaod Vun Der Kreatioun: 20 Mäerz 2021
Update Datum: 27 Juni 2024
Anonim
Cracking WiFi WPA2 Handshake
Videospiller: Cracking WiFi WPA2 Handshake

Inhalt

Kali Linux ka fir vill Saache benotzt ginn, awer ass wuel bekannt wéinst senger Fäegkeet fir duerch Netzwierker wéi WPA a WPA2 ze penetréieren oder "hacken". Et ginn Honnerte vu Windows Uwendungen, déi behaapten, WPA ze hacken; benotzen et net! Si sinn nëmmen e Betrug, benotzt vu professionellen Hacker fir Newbie oder potentiell Hacker ze hacken. Et gëtt nëmmen ee Wee wéi Hacker an Äert Netz kommen an dat ass mat engem Linux OS, enger Funkkaart mat Monitormodus, an Airrack-ng oder ähnlech. Bedenkt och datt och mat dësen Utilities, Wi-Fi Cracking net fir Ufänger ass. Basis Kenntnisser wéi WPA Authentifikatioun funktionnéiert an e puer Bekanntschaften mat Kali Linux a sengen Tools sinn erfuerderlech, sou datt en Hacker deen op Äert Netz zougräift wuel keen Ufänger ass!

Ze trëppelen

  1. Start Kali Linux a Login, am beschten als Root.
  2. Verbannt Äre Injektiouns-kompatiblen drahtlosen Adapter (ausser wann Är Kaart an Ärem Computer en ënnerstëtzt).
  3. Maacht all drahtlose Netzwierker zou. Öffnen en Terminal an typ airmon-ng. Dëst listet all drahtlose Kaarten déi de Monitor (an net-Injektioun) Modus ënnerstëtzen.
    • Wa keng Kaarte gewise ginn, trennt a verbënnt d'Kaart erëm a kontrolléiert ob et de Monitor Modus ënnerstëtzt. Dir kënnt kontrolléieren ob d'Kaart den Iwwerwaachermodus ënnerstëtzt andeems Dir ifconfig an engem aneren Terminal tippt - wann d'Kaart an ifconfig opgezielt ass awer net an airmon-ng da ënnerstëtzt d'Kaart et net.
  4. Type "airmon-ng start" gefollegt vun der Interface vun Ärer Funkkaart. Zum Beispill, wann Är Kaart wlan0 heescht, da gitt: airmon-ng starten wlan0.
    • De Message "(Monitor Modus aktivéiert)" heescht datt d'Kaart erfollegräich an de Monitor Modus gesat gouf. Schreift den Numm vun der neier Monitor Interface, mon0.
  5. Typ airodump-ng gefollegt vum Numm vun der neier Monitor Interface. De Monitor Interface ass méiglech mon0.
  6. Kuckt d'Airodump Resultater. Et weist elo eng Lëscht vun allen drahtlosen Netzwierker an Ärer Regioun, zesumme mat vill nëtzlechen Informatiounen iwwer hinnen. Fannt Äert eegent Netzwierk oder de Netzwierk fir deen Dir autoriséiert sidd e Penetratiounstest ze maachen. Sidd Dir Äert Netzwierk op der konstant populéierter Lëscht entdeckt, dréckt Ctrl+C. fir de Prozess ze stoppen. Schreift de Kanal vun Ärem Zilnetzwierk op.
  7. Kopéiert de BSSID vum Zilnetz. Typ elo dëse Kommando: airodump-ng -c [Kanal] - bssid [bssid] -w / root / Desktop / [Monitor Interface]
    • Ersetzt [Kanal] mam Kanal vun Ärem Zilnetzwierk. Paste d'Netzwierk BSSID wou [bssid] ass, a ersetzt [Monitor Interface] mam Numm vun Ärem Monitor Interface, (mon0).
    • E komplette Kommando soll esou ausgesinn: airodump-ng -c 10 --bssid 00: 14: BF: E0: E8: D5 -w / root / Desktop / mon0.
  8. Waart. Airodump muss elo nëmmen d'Zilnetz kontrolléieren fir datt mir méi spezifesch Informatioun doriwwer erausfannen. Wat mir wierklech maachen, waart op en Apparat fir (nei) mat dem Netz ze verbannen, an zwéngt de Router de Véier-Wee Handshake ze schécken deen néideg ass fir de Passwuert ze knacken.
    • Véier Dateien erschéngen och op Ärem Desktop; Dëst ass wou den Handshake eemol gespäichert gëtt, also läscht se net! Awer mir waarden net wierklech op en Apparat fir ze verbannen. Nee, dat maachen net ongedëlleg Hacker.
    • Mir ginn tatsächlech en anert coolt Tool dat mat der Airrack Suite mam Numm Aireplay-ng kënnt fir de Prozess ze beschleunegen. Anstatt op e Gerät ze waarden fir ze verbannen, benotze Hacker dëst Tool fir en Apparat ze zwéngen erëm ze verbannen andeems d'Deauthentication (Deauth) Päck op den Apparat geschéckt ginn, sou datt se mengen datt et eng nei Verbindung mam Router ass. Natierlech, fir datt dëst Tool funktionnéiert, muss en aneren als éischt mam Netz verbonne sinn, also kuckt de airodump-ng a waart bis e Client kënnt. Dëst ka laang daueren, oder just ee Moment ier déi éischt sech presentéiert. Wann keen no laanger Waart opdaucht, da kann de Reseau elo erof sinn, oder Dir sidd ze wäit vum Netz.
  9. Run airodump-ng an en zweeten Terminal op. An dësem Terminal gitt de folgenden Kommando: aireplay-ng –0 2 –a [router bssid] –c [client bssid] mon0.
    • Den –0 ass eng Ofkierzung fir den Doudemodus an d'2 ass d'Zuel vun den Doudepäck déi ze schécken sinn.
    • -a weist de bssid vum Zougangspunkt (Router) un; ersetzen [router bssid] mam Zilnetzwierk BSSID, zum Beispill 00: 14: BF: E0: E8: D5.
    • -c weist d'BSSID Clienten un. Ersetzt [Client bssid] mam BSSID vum angeschlossene Client; dëst steet ënner "STATION".
    • A mon0 heescht natierlech nëmmen d'Interface vun dësem Display; ännert et wann Är anescht ass.
    • Eng komplett Aufgab gesäit esou aus: aireplay-ng –0 2 –a 00: 14: BF: E0: E8: D5 –c 4C: EB: 42: 59: DE: 31 mon0.
  10. Press ↵ Gitt eran. Dir gesitt wéi Aireplay-ng d'Päck verschéckt, an e puer Momenter sollt Dir dëse Message op der airodump-ng Fënster gesinn! Dëst bedeit datt den Handshake protokolléiert gouf an de Passwuert an den Hacker Hänn ass, an enger Form oder enger anerer.
    • Dir kënnt d'Aireplay-ng Fënster zoumaachen a klickt Ctrl+C. am Terminal vun airodump-ng, fir de Reseau ze stoppen, awer maacht dat nach net, am Fall wou Dir méi spéit d'Infoe braucht.
    • Vun dësem Punkt un ass de Prozess komplett tëscht Ärem Computer an deene véier Dateien um Desktop. Vun dësen ass .cap besonnesch wichteg.
  11. Öffnen en neien Terminal. Typ de Kommando: aircrack-ng -a2 -b [router bssid] -w [Wee zu Wuertlëscht] /root/Desktop/*.cap
    • -a gëtt vun der Aircrack Method benotzt fir den Handshake ze knacken, d'Method 2 = WPA.
    • -b steet fir BSSID; ersetzt [router bssid] mam BSSID vum Zilrouter, sou wéi 00: 14: BF: E0: E8: D5.
    • -w steet fir Glossar; ersetzt [Wee zu Wuertlëscht] duerch de Wee op eng Wuertlëscht déi Dir erofgelueden hutt. Zum Beispill hutt Dir "wpa.txt" am Root-Ordner. Sou "/ root / Desktop / *".
    • .cap ass de Wee zu der .cap Datei mam Passwuert; den Asterisk ( *) ass eng Wildcard am Linux, an unzehuelen datt et keng aner .cap Dateien op Ärem Desktop sinn, dëst soll gutt funktionnéieren wéi et ass.
    • Eng komplett Aufgab gesäit esou aus: aircrack-ng –a2 –b 00: 14: BF: E0: E8: D5 –w /root/wpa.txt /root/Desktop/*.cap.
  12. Waart fir Airrack-ng fir de Passwuert Rëssprozess ze starten. Wéi och ëmmer, et wäert nëmmen d'Passwuert knacken wann de Passwuert am Wierderbuch steet deen Dir gewielt hutt. Heiansdo ass dat net de Fall. Wa jo, da kënnt Dir dem Proprietaire gratuléieren datt säi Reseau "onendbar" ass, natierlech nëmmen nodeems Dir all Wuertlëscht probéiert huet en Hacker benotze kéint oder erstallt!

Warnungen

  • Op een Wi-Fi ouni Erlaabnis ze briechen, gëtt an de meeschte Länner als en illegalen Akt oder Verbriechen ugesinn. Dësen Tutorial ass fir en Penetratiounstest ze maachen (Hacking fir e Netzwierk méi sécher ze maachen), an Äert eegent Testnetz a Router ze benotzen.

Noutwendegkeete

  • Eng erfollegräich Installatioun vu Kali Linux (wat Dir wahrscheinlech scho gemaach hutt).
  • E Kabeladapter passend fir Injektioun / Monitor Modus
  • E Glossaire fir ze probéieren d'Handshake Passwuert ze "knacken" wann et eng Kéier engagéiert ass