Kali Linuxi WPA ja WPA2 rünnakud

Kali Linux Wpa Wpa2 Attacks

See artikkel annab teile ülevaate WiFi ja WiFi häkkimisest. Alustame Wi-Fi ja häkkimise põhitutvustusega.

Sissejuhatus

Traadita võrguühendus ehk Wi-Fi on teatud tüüpi tehnoloogia, mida kasutatakse arvutivõrguga ühenduse loomiseks ilma kaabli või juhtmega ühenduseta. WiFi töötab vahemikus 2,4 GHz kuni 5 Ghz ega tohiks häirida mobiiltelefone, ringhäälinguraadioid, televisiooni ega pihuarvuteid. Wi-Fi toimib, edastades andmeid raadiolainete kaudu kliendiseadme ja seadme nimega ruuter. Ruuter saab edastada andmeid süsteemidele sisemiselt või väliselt Internetti. Wi-Fi pole ei rohkem ega vähem turvaline kui traditsiooniline traadiga traadita võrk, vaid on hoopis teistsugune liides. Kõige tähtsam on meeles pidada, et Wired Equivalent Privacy (WEP) ilmus 1997. aastal ja sellesse on lihtne sisse murda. WEP võib puruneda minutite jooksul või vähem. Teie kaasaegsed seadmed ei tööta WEP -võrguga ja enamik ruuterid ei toeta seda enam. Värskendatud WEP -i saab sisse murda ka häkkimismeetodite abil.



Häkkimine

Lihtsamalt öeldes on kellegi isikliku teabe murdmiseks või sissemurdmiseks tuntud häkkimine. Häkkeritel on lihtne juurdepääs teie isiklikule seadmele või arvutile. Nad saavad teie pääsukoode lõhkuda ja pääseda juurde teie traadita võrgule. Nad suudavad traadita võrgu turvalisusest mööda minna ja sisse murda, olenemata sellest, millist tüüpi krüptimist kasutaja kasutab.



Tavaliselt, kui soovite siseneda kellegi traadita võrku, peate kõigepealt teadma kasutatava krüptimise kohta. Nagu varem mainitud, pole WPE tüüpi võrk juba mõnda aega turvaline olnud. Selle saab tavaliselt mõne minutiga murda. Sama kehtib ka WPA -võrgu kohta, kui kasutate nõrka parooli. Kui kasutate aga tugevat parooli, on see suhteliselt turvaline, välja arvatud WPS7 PIN -kood. See on riistvarapõhi haavatavus, mida paljud ruuterid kasutavad, võimaldades häkkeritel saada PIN -koodi, mis tagab ruuterile täieliku juurdepääsu. Tavaliselt on see ruuteri põhjale kirjutatud kaheksakohaline number. Selle numbri saate tuletada, järgides alltoodud samme.



Avage Kali Linuxi terminal

Esimene samm on lihtsalt Kali Linuxi terminali avamine. Selleks vajutage ALT+CTRL+T . Terminali avamiseks võite vajutada ka terminalirakenduse ikooni.

Sisestage käsk aircrack-ng installimiseks

Järgmine samm on aircrack-ng paigaldamine. Selleks sisestage järgmine käsk:

$sudo apt-get installõhulennuk



Sisestage sisselogimiseks parool

Juurdepääsu lubamiseks sisestage oma juurparool. Pärast sisselogimisparooli sisestamist vajutage Sisenema jätkamiseks nuppu.

Paigaldage aircrack-ng

Vahetult pärast sisselogimist vajutage Y nuppu. See võimaldab paigaldada õhusõiduki.

Lülitage õhk sisse

Airmon-ng on tarkvara, mida kasutatakse hallatud režiimi monitorirežiimi teisendamiseks. Airmon-ng sisselülitamiseks kasutage järgmist käsku:

$õhk-õhk

Leidke monitori nimi

Järgmine samm on häkkimise jätkamiseks monitori nime leidmine. Monitori nime saate vaadata liidese veerus. Mõnel juhul ei pruugi te monitori nime vaadata. See tõrge ilmneb siis, kui teie kaarti ei toetata.

Alustage võrgu jälgimist

Jälgimisprotsessi alustamiseks sisestage järgmine käsk:

$airmon-ng start wlan0

Kui sihite mõnda muud võrku, siis asendage „wlan0” õige võrgu nimega.

Luba monitorirežiimi liides

Monitorirežiimi liidese lubamiseks kasutatakse järgmist käsku:

$iwconfig

Tapke vigu tagastavad protsessid

Teie süsteem võib põhjustada häireid. Selle vea eemaldamiseks kasutage järgmist käsku.

$õhu kontrolltappa

Vaadake üle monitori liides

Järgmine samm on monitori nime ülevaatamine. Sel juhul kannab see nime 'wlan0mon'.

Hankige kõigi ruuterite nimed

Kõigi saadaolevate ruuterite nimed ilmuvad pärast järgmise käsu sisestamist.

$õhupump mon0

Leidke ruuteri nimi

Kõigepealt peate leidma konkreetse ruuteri nime, mida soovite häkkida.

Veenduge, et ruuter kasutab WPA või WPA2 turvalisust

Kui ekraanile ilmub WPA nimi, saate häkkimist jätkata.

Pange tähele MAC -aadressi ja kanali numbrit.

See on põhiteave võrgu kohta. Saate neid vaadata võrgu vasakul küljel.

Jälgige valitud võrku

Kasutage järgmist käsku, et jälgida selle võrgu üksikasju, mida soovite häkkida.

$õhupump-ng-ckanal--bssidMAC-sisse /juur/Töölaud/minu0

Oodake käepigistust

Oodake, kuni ekraanile ilmub kiri „WPA HANDSHAKE”.

Aknast väljumiseks vajutage CTRL+C . Arvuti ekraanile ilmub korkfail.

Nimetage kork ümber Fail

Mugavuse huvides saate faili nime muuta. Kasutage selleks järgmist käsku:

$mv./-01.nimi.kaps

Teisendage fail hccapx -vormingusse

Kali muunduri abil saate faili hõlpsalt teisendada hccapx -vormingusse.

Selleks kasutage järgmist käsku:

$cap2hccapx.bin name.cap name.hccapx

Installige naiivne hash-cat

Nüüd saate selle teenuse abil parooli lõhkuda. Lõhenemise alustamiseks kasutage järgmist käsku.

$sudo git kloonhttps://github.com/brannondorsey/naiivne hashcat
$CDnaiivne hash-kass

$lokkima-NEED -võidicts/rockyou.txt

Käivita naiivne hash-kass

Naiivse räsi-kassi teenuse käivitamiseks sisestage järgmine käsk:

$HASH_FILE= nimi.hccapxPOT_FILE= nimi.pottHASH_TYPE=2500./naiivne-hash-cat.sh

Oodake, kuni võrgu parool on murtud

Niipea kui parool on krakitud, mainitakse see failis. Selle protsessi lõpuleviimiseks võib kuluda kuid või isegi aastaid. Parooli salvestamiseks sisestage järgmine käsk, kui see protsess on lõpule viidud. Katkine parool on näidatud viimasel ekraanipildil.
[cc lang = bash width = 780 ']
$ aircrack -ng -a2 -b MAC -w rockyou.txt name.cap
[DC]

Järeldus

Kali Linuxi ja selle tööriistu kasutades võib häkkimine muutuda lihtsaks. Paroolidele pääsete hõlpsalt juurde, kui järgite ülaltoodud samme. Loodetavasti aitab see artikkel teil parooli lõhkuda ja saada eetiliseks häkkeriks.