Jak włamać klucz wi-fi wpa / wpa2 z kali linux
Z tego artykułu dowiesz się, jak włamać hasło do sieci WPA lub WPA2 za pomocą Kali Linux.
Kroki
Część 1 z 4:
Przygotuj się do włamania Wi-Fijeden. Sprawdź warunki legalnego hack wi-fi. W większości krajów hakowanie sieci WPA lub WPA2 jest dopuszczalny tylko w przypadkach, w których sieć należy do Ciebie lub tego, który dał ci zgodę na hakowanie.
- Hacking Sieci, które nie odpowiadają powyższym kryteriom, są nielegalne i mogą kwalifikować się jako przestępstwo.
2. Pobierz dysk Linux Kali. Kali Linux jest najbardziej odpowiednim narzędziem do hakowania WPA i WPA2. Obraz instalacji Kali Linux (ISO) można pobrać, wykonując następujące czynności:
3. Włóż dysk flash USB do komputera. Aby to zrobić, będzie potrzebował objętości dysku flash USB co najmniej 4 gigabajtów.
cztery
Zrobić dysk flash. Jest to konieczne, aby użyć dysku USB jako miejsca instalacji.
pięć. Przesuń plik ISO KALI Linux na dysku flash USB. Otwórz dysk flash USB, a następnie przeciągnij pobrany plik ISO KALI Linux do okna napędu.
6. Zainstaluj Kali Linux. Aby zainstalować KALI Linux do komputera, wykonaj następujące kroki:
7. Kup adapter Wi-Fi, który obsługuje tryb monitorowania. Adaptery Wi-Fi można znaleźć w sklepach internetowych lub sklepach komputerowych. Adapter Wi-Fi musi utrzymywać tryb monitorowania (RFMON), w przeciwnym razie nie będziesz mógł włamać się do sieci.
osiem. Zaloguj się do Kali Linux z prawami. Wpisz swoją nazwę użytkownika i hasło, aby się zalogować.
dziewięć. Podłącz adapter Wi-Fi do komputera z KALI Linux. Po chwili mapa rozpocznie ładowanie i instaluje sterowników. Gdy pojawi się zapytanie, postępuj zgodnie z instrukcjami wyświetlanymi na ekranie, aby zakończyć ustawienie. Po zakończeniu tego kroku będzie możliwe uruchomienie sieci hakerskiej.
Część 2 z 4:
Hack Wi-Fijeden. Otwórz terminal na komputerze z Kali Linux. Znajdź i kliknij ikonę aplikacji "Terminal", przypominając czarny plac z białymi znakami "> _".
- Lub po prostu kliknij Alt+Ctrl+T, Otworzyć terminal.
2. Wpisz zespół instalacyjny Aircrack-Ng. Wprowadź następujące polecenie i kliknij ↵ Wpisz:
Sudo apt-get install aircrack-ng
3. Po pojawieniu żądania wprowadź swoje hasło. Wprowadź hasło, aby wprowadzić komputer i kliknąć ↵ Enter. Spowoduje to przypisanie praw głównych do dowolnych poleceń przeprowadzonych w terminalu.
cztery. Zainstaluj AirCrack-NG. Gdy pojawi się zapytanie, kliknij Y, a następnie poczekaj na instalację programu.
pięć. Włącz Powierzchniowe Ng. Wprowadź następujące polecenie i kliknij ↵ Enter.
Airmon-Ng
6. Znajdź nazwę systemu monitorowania. Znajdziesz go w kolumnie "Interface".
7. Rozpocznij sieć monitorowania. Aby to zrobić, wprowadź następujące polecenie i kliknij ↵ Wpisz:
Airmon-NG Start WLAN0
osiem. Włącz interfejs trybu monitorowania. Wprowadź następujące polecenie:
Iwconfig
dziewięć. Wypełnij wszystkie procesy, które wydają błędy. W niektórych przypadkach adapter Wi-Fi może konfliktować z uruchomionymi usługami na komputerze. Wypełnij te procesy, wprowadzając następujące polecenie:
Kill Check Airmon-NG
10. Przeglądaj nazwę interfejsu monitorowania. Z reguły będzie nazywany "MON0" lub "WLAN0MON".
jedenaście. Niech Polecenie komputera słuchamy wszystkich sąsiednich routerów. Aby uzyskać listę wszystkich routerów w zakresie, wprowadź następujące polecenie:
AIRODUM-NG MON0
12. Znajdź router, który chcesz włamać się. Na końcu każdej linii tekstu zobaczysz nazwę. Znajdź nazwę, która należy do sieci, którą chcesz włamać się.
13. Upewnij się, że router używa protokołu bezpieczeństwa WPA lub WPA2. Jeśli widzisz "WPA" lub "WPA2" bezpośrednio po lewej stronie nazwy sieci, przeczytaj więcej. W przeciwnym razie włamanie nie zawodzi.
czternaście. Zapisz adres MAC i numer kanału routera. Te fragmenty informacji znajdują się po lewej stronie nazwy sieci:
piętnaście. Monitoruj wybraną sieć, aby uzyskać uścisk dłoni. "Uścisk dłoni" występuje, gdy urządzenie łączy się z siecią (na przykład, gdy komputer łączy się z routerem). Wprowadź następujący kod, upewniając się, że wymagane komponenty poleceń są zastępowane przez dane sieciowe:
Kanał AIRODUM-NG -C --BSSID Mac -W / Root / Desktop / MON0
AIRODUMP-NG -C 3 --BSSSID 1C: 1C: 1E: C1: AB: C1-W / Root / Desktop / Wlan0mon
szesnaście. Poczekaj na pojawienie się uścisku dłoni. Jak tylko zobaczysz ciąg z tagiem "Uścisk dłoni WPA:", a następnie adres MAC w prawym górnym rogu ekranu, można kontynuować hacking.
17. Wyjdź z AirodaP-NG i otwórz pulpit. Kliknij Ctrl+DO, Wyjść, a następnie znajdź plik ".Czapka »Na pulpicie komputera.
osiemnaście. Zmień nazwę pliku ".CZAPKA ". Chociaż nie jest to konieczne, ułatwi to dalsze prace. Wprowadź następujące polecenie, aby zmienić nazwę, wymiana "nazwy" według dowolnej nazwy pliku:
Mv ./ 01.Nazwa czapki.Czapka
dziewiętnaście. Konwertuj plik ".Czapka "w formacie".HCCAPX ». Można to zrobić za pomocą konwertera KALI Linux. Wprowadź następujące polecenie, koniecznie wymiana nazwy "Nazwa" według nazwy pliku:
cap2hccapx.Nazwa bin.Nazwa czapki.hccapx
dwadzieścia. Zainstaluj Naive-Hashcat. Jest to usługa, której użyjesz do hakowania hasła. Wprowadź następujące polecenia w kolejności:
Sudo git clone https: // github.COM / BRANDORSEY / NAIVE-HASHCATCD NAIVE-HASHCATCURL -L -O DICTS / Rockyou.Txt https: // github.COM / BRANDORSEY / Naive-Hashcat / Relaz / Pobierz / Dane / Rockyou.TEKST
21. Uruchom naive-hashcat. Po zakończeniu instalacji wprowadź następujące polecenie (należy wymienić wszystkie odniesienia do nazwy pliku ".CZAPKA "):
Hash_file = Nazwa.HCCAPX Pot_file = Nazwa.Pot Hash_type = 2500 ./ Naiwny-hashcat.sh
22. Poczekaj, aż hasło sieciowe zostanie zhakowane. Po włamaniu hasła jego ciąg zostanie dodany do nazwy pliku.Pot ", znajdujący się w katalogu" Naive-Hashcat ". Słowo lub fraza po ostatnim okrężnicy w tej linii i hasło.
Część 3 z 4:
Użyj AirCrack-NG na komputerach bez procesora graficznegojeden. Załaduj plik słownika. Najczęściej używany plik słownika to "Rock You". Pobierz go, wprowadzając następujące polecenie:
Curl -l -o rockyou.Txt https: // github.COM / BRANDORSEY / Naive-Hashcat / Relaz / Pobierz / Dane / Rockyou.TEKST
- Należy pamiętać, że AirCrack-NG nie będzie w stanie złamać hasła WPA lub WPA2, jeśli hasło brakuje na liście Word.
2. Powiadomić aircrack-ng, aby zacznie hakować hasło. Wprowadź następujące polecenie, określając niezbędne informacje o sieci:
Aircrack-NG -A2 -B Mac -W Rockyou.Nazwa txt.Czapka
3. Poczekaj, aż terminal wyświetli wyniki. Jeśli widzisz nagłówek "!"(Znaleziono klucz), a następnie Aircrack-Ng znalazł hasło. Hasło zostanie wyświetlone w nawiasach po prawej stronie nagłówka "!".
Część 4 z 4:
Używaj ataków Deauth dla wymuszonego połączenia dłonijeden. Dowiedz się, co sprawia, że atak Deauth. Ataki Deauth Wyślij złośliwe oprogramowanie Deauthentication Pakiety do routera, który jesteś zhakowany, co powoduje wyłączenie Internetu i prosi użytkownika o zalogowanie się ponownie. Po tym, jak użytkownik wejdzie do systemu, złapiesz dłoni.
2. Śledź swoją sieć. Wprowadź następujące polecenie, wskazując, gdzie potrzebujesz informacji o swojej sieci:
Kanał AirodaP-NG -C --BSSID Mac
AIRODUMP-NG -C 1 --BSSSSID 9C: 5C: 8E: C9: AB: C0
3. Poczekaj, aż ktoś połączy się z siecią. Jak tylko zobaczysz dwa adresy MAC obok siebie (i obok nich - ciąg tekstowy z tytułem producenta), możesz kontynuować.
cztery. Otwórz nowe okno Terminal. Aby to zrobić, możesz po prostu kliknąć Alt+Ctrl+T. Upewnij się, że AIRODUM-NG nadal pracuje w oknie terminala tła.
pięć. Wyślij pakiety Deauth. Wprowadź następujące polecenie, zastępując informacje o swojej sieci:
AirePlay-NG -0 2 -A Mac1 -C MAC2 MON0
AirePlay-NG -0 3 -A 9C: 5C: 8E: C9: AB: C0 -C 64: BC: 0c: 48: 97: F7 MON0
6. Otwórz ponownie okno końcowe źródła. Wróć do okna tła terminala, gdy skończysz wysyłać pakiety Deauth.
7. Znajdź uścisk dłoni. Po wyświetleniu znacznika "WPA Handshake:" i adres obok niego możesz uruchomić sieć hakerską.
Rada
- Korzystając z tej metody, aby sprawdzić własną sieć Wi-Fi do wrażliwych miejsc przed uruchomieniem serwera - dobry sposób na przygotowanie systemu do takich ataków.
Ostrzeżenie
- W większości krajów hakowanie niektóre sieć Wi-Fi bez pozwolenia jest nielegalne. Wykonaj powyższe działania tylko w sieci, która należy do Ciebie lub do testowania, które masz zgodę.
- Wysyłanie więcej niż dwóch pakietów Deauth może prowadzić do awarii na komputerze docelowym i połączenia podejrzeń.