Jak włamać klucz wi-fi wpa / wpa2 z kali linux

Z tego artykułu dowiesz się, jak włamać hasło do sieci WPA lub WPA2 za pomocą Kali Linux.

Kroki

Część 1 z 4:
Przygotuj się do włamania Wi-Fi
  1. Obraz zatytułowany w zrozumienie
jeden. Sprawdź warunki legalnego hack wi-fi. W większości krajów hakowanie sieci WPA lub WPA2 jest dopuszczalny tylko w przypadkach, w których sieć należy do Ciebie lub tego, który dał ci zgodę na hakowanie.
  • Hacking Sieci, które nie odpowiadają powyższym kryteriom, są nielegalne i mogą kwalifikować się jako przestępstwo.
  • Obraz tytułowy Hack WPA_WPA2 Wi Fi WI KALI Linux Krok 2
    2. Pobierz dysk Linux Kali. Kali Linux jest najbardziej odpowiednim narzędziem do hakowania WPA i WPA2. Obraz instalacji Kali Linux (ISO) można pobrać, wykonując następujące czynności:
  • Przejdź do adresu https: // Kali.Org / pliki do pobrania / W przeglądarce komputerowej.
  • naciśnij Http Obok wersji Kali chcesz użyć.
  • Poczekaj na pobranie.
  • Obraz tytułowy Hack WPA_WPA2 Wi fi z Kali Linux Krok 3
    3. Włóż dysk flash USB do komputera. Aby to zrobić, będzie potrzebował objętości dysku flash USB co najmniej 4 gigabajtów.
  • Obraz zatytułowany startowy
    cztery
    Zrobić dysk flash. Jest to konieczne, aby użyć dysku USB jako miejsca instalacji.
  • W tym kroku możesz również Użyj Mac.
  • Obraz tytułowy Hack WPA_WPA2 Wi Fi WI Kali Linux Krok 5
    pięć. Przesuń plik ISO KALI Linux na dysku flash USB. Otwórz dysk flash USB, a następnie przeciągnij pobrany plik ISO KALI Linux do okna napędu.
  • Po zakończeniu procesu transferu nie odłączaj dysku USB z komputera.
  • Obraz zatytułowany Hack WPA_WPA2 Wi fi z Kali Linux Krok 6
    6. Zainstaluj Kali Linux. Aby zainstalować KALI Linux do komputera, wykonaj następujące kroki:
  • Uruchom ponownie komputer z systemu operacyjnego Windows.
  • Wpisz menu BIOS.
  • Ustaw komputer, aby rozpocznie się od dysku USB. Aby to zrobić, zlokalizuj sekcję "Opcje rozruchu", wybierz nazwę dysku USB i przenieś go na górę listy.
  • Zapisz i wyjdź, a następnie poczekaj, aż pojawi się okno instalacji Kali Linux (możesz ponownie uruchomić komputer).
  • Postępuj zgodnie z instrukcjami instalacji KALI Linux.
  • Obraz tytułowy Hack WPA_WPA2 Wi Fi WI Kali Linux Krok 7
    7. Kup adapter Wi-Fi, który obsługuje tryb monitorowania. Adaptery Wi-Fi można znaleźć w sklepach internetowych lub sklepach komputerowych. Adapter Wi-Fi musi utrzymywać tryb monitorowania (RFMON), w przeciwnym razie nie będziesz mógł włamać się do sieci.
  • Wiele komputerów ma wbudowane adaptery Wi-Fi RFMON, więc przed zakupem, należy spróbować pierwszych czterech kroków z następującej części.
  • Jeśli używasz Kali Linux na maszynie wirtualnej, potrzebujesz adaptera Wi-Fi niezależnie od mapy komputerowej.
  • Obraz Titled Hack WPA_WPA2 Wi Fi WI KALI Linux Krok 8
    osiem. Zaloguj się do Kali Linux z prawami. Wpisz swoją nazwę użytkownika i hasło, aby się zalogować.
  • Podczas procedury hakerskiej będziesz musiał być na koncie rootem przez cały czas.
  • Obraz Wtedy Hack WPA_WPA2 Wi fi z Kali Linux Krok 9
    dziewięć. Podłącz adapter Wi-Fi do komputera z KALI Linux. Po chwili mapa rozpocznie ładowanie i instaluje sterowników. Gdy pojawi się zapytanie, postępuj zgodnie z instrukcjami wyświetlanymi na ekranie, aby zakończyć ustawienie. Po zakończeniu tego kroku będzie możliwe uruchomienie sieci hakerskiej.
  • Jeśli już skonfigurowałeś mapę na swoim komputerze, nadal musisz go skonfigurować dla KALI Linux, łącząc go.
  • Z reguły proste połączenie z komputerem wystarczy, aby go skonfigurować.
  • Część 2 z 4:
    Hack Wi-Fi
    1. Obraz zatytułowany 6560850 10
    jeden. Otwórz terminal na komputerze z Kali Linux. Znajdź i kliknij ikonę aplikacji "Terminal", przypominając czarny plac z białymi znakami "> _".
    • Lub po prostu kliknij Alt+Ctrl+T, Otworzyć terminal.
  • Obraz zatytułowany 6560850 11
    2. Wpisz zespół instalacyjny Aircrack-Ng. Wprowadź następujące polecenie i kliknij ↵ Wpisz:
    Sudo apt-get install aircrack-ng
  • Obraz zatytułowany 6560850 12
    3. Po pojawieniu żądania wprowadź swoje hasło. Wprowadź hasło, aby wprowadzić komputer i kliknąć ↵ Enter. Spowoduje to przypisanie praw głównych do dowolnych poleceń przeprowadzonych w terminalu.
  • Jeśli otworzysz inne okno terminalowe (co zostanie wymienione w tym artykule), będziesz musiał uruchomić polecenia z prefiksem Sudo i / lub ponownie wprowadź hasło.
  • Obraz zatytułowany 6560850 13
    cztery. Zainstaluj AirCrack-NG. Gdy pojawi się zapytanie, kliknij Y, a następnie poczekaj na instalację programu.
  • Obraz zatytułowany 6560850 14
    pięć. Włącz Powierzchniowe Ng. Wprowadź następujące polecenie i kliknij ↵ Enter.
    Airmon-Ng
  • Obraz zatytułowany 6560850 15
    6. Znajdź nazwę systemu monitorowania. Znajdziesz go w kolumnie "Interface".
  • Jeśli hakujesz własną sieć, należy go nazwać "WLAN0".
  • Jeśli nie widzisz nazwy systemu monitorowania, oznacza to, że adapter Wi-Fi nie obsługuje trybu monitorowania.
  • Obraz zatytułowany 6560850 16
    7. Rozpocznij sieć monitorowania. Aby to zrobić, wprowadź następujące polecenie i kliknij ↵ Wpisz:
    Airmon-NG Start WLAN0
  • Wymień "WLAN0" według tytułu sieci docelowej, jeśli ma inne imię.
  • Obraz zatytułowany 6560850 17
    osiem. Włącz interfejs trybu monitorowania. Wprowadź następujące polecenie:
    Iwconfig
  • Obraz zatytułowany 6560850 18
    dziewięć. Wypełnij wszystkie procesy, które wydają błędy. W niektórych przypadkach adapter Wi-Fi może konfliktować z uruchomionymi usługami na komputerze. Wypełnij te procesy, wprowadzając następujące polecenie:
    Kill Check Airmon-NG
  • Obraz zatytułowany 6560850 19
    10. Przeglądaj nazwę interfejsu monitorowania. Z reguły będzie nazywany "MON0" lub "WLAN0MON".
  • Obraz zatytułowany 6560850 20
    jedenaście. Niech Polecenie komputera słuchamy wszystkich sąsiednich routerów. Aby uzyskać listę wszystkich routerów w zakresie, wprowadź następujące polecenie:
    AIRODUM-NG MON0
  • Wymień "MON0" według nazwy interfejsu monitorowania z poprzedniego kroku.
  • Obraz zatytułowany 6560850 21
    12. Znajdź router, który chcesz włamać się. Na końcu każdej linii tekstu zobaczysz nazwę. Znajdź nazwę, która należy do sieci, którą chcesz włamać się.
  • Obraz zatytułowany 6560850 22
    13. Upewnij się, że router używa protokołu bezpieczeństwa WPA lub WPA2. Jeśli widzisz "WPA" lub "WPA2" bezpośrednio po lewej stronie nazwy sieci, przeczytaj więcej. W przeciwnym razie włamanie nie zawodzi.
  • Obraz zatytułowany 6560850 23
    czternaście. Zapisz adres MAC i numer kanału routera. Te fragmenty informacji znajdują się po lewej stronie nazwy sieci:
  • Adres MAC jest rzędem numerów w skrajnej lewej części serii routera.
  • Kanał jest liczbą (na przykład, 0, 1, 2 i tak dalej) po lewej stronie znacznika WPA lub WPA2.
  • Obraz zatytułowany 6560850 24
    piętnaście. Monitoruj wybraną sieć, aby uzyskać uścisk dłoni. "Uścisk dłoni" występuje, gdy urządzenie łączy się z siecią (na przykład, gdy komputer łączy się z routerem). Wprowadź następujący kod, upewniając się, że wymagane komponenty poleceń są zastępowane przez dane sieciowe:
    Kanał AIRODUM-NG -C --BSSID Mac -W / Root / Desktop / MON0
  • Wymień "kanał" według numeru kanału, który znalazłeś w poprzednim kroku.
  • Wymień "Mac" adresu MAC znaleziony w poprzednim kroku.
  • Nie zapomnij wymienić "MON0" z nazwą interfejsu.
  • Adres Przykład:
    AIRODUMP-NG -C 3 --BSSSID 1C: 1C: 1E: C1: AB: C1-W / Root / Desktop / Wlan0mon
  • Obraz zatytułowany 6560850 25
    szesnaście. Poczekaj na pojawienie się uścisku dłoni. Jak tylko zobaczysz ciąg z tagiem "Uścisk dłoni WPA:", a następnie adres MAC w prawym górnym rogu ekranu, można kontynuować hacking.
  • Jeśli nie chcesz czekać, uścisk dłoni może być spowodowany przymusowym za pomocą ataku Deauth.
  • Obraz zatytułowany 6560850 26
    17. Wyjdź z AirodaP-NG i otwórz pulpit. Kliknij Ctrl+DO, Wyjść, a następnie znajdź plik ".Czapka »Na pulpicie komputera.
  • Obraz zatytułowany 6560850 27
    osiemnaście. Zmień nazwę pliku ".CZAPKA ". Chociaż nie jest to konieczne, ułatwi to dalsze prace. Wprowadź następujące polecenie, aby zmienić nazwę, wymiana "nazwy" według dowolnej nazwy pliku:
    Mv ./ 01.Nazwa czapki.Czapka
  • Jeśli plik ".Czapka "nazywa się nie" -01.Czapka ", zastąp" -01.Nazwa czapki ", która ma plik".CZAPKA ".
  • Obraz zatytułowany 6560850 28
    dziewiętnaście. Konwertuj plik ".Czapka "w formacie".HCCAPX ». Można to zrobić za pomocą konwertera KALI Linux. Wprowadź następujące polecenie, koniecznie wymiana nazwy "Nazwa" według nazwy pliku:
    cap2hccapx.Nazwa bin.Nazwa czapki.hccapx
  • Możesz także przejść na adres https: // hashcat.Net / Cap2HCCAPX / i przesyłanie pliku ".Czapka "w konwerterze, klikając" Przegląd "i wybierając plik. Po pobraniu pliku kliknij "Konwertuj", aby go przekonwertować, a następnie ponownie pobrać do pulpitu przed kontynuowaniem.
  • Obraz zatytułowany 6560850 29
    dwadzieścia. Zainstaluj Naive-Hashcat. Jest to usługa, której użyjesz do hakowania hasła. Wprowadź następujące polecenia w kolejności:
    Sudo git clone https: // github.COM / BRANDORSEY / NAIVE-HASHCATCD NAIVE-HASHCATCURL -L -O DICTS / Rockyou.Txt https: // github.COM / BRANDORSEY / Naive-Hashcat / Relaz / Pobierz / Dane / Rockyou.TEKST
  • Jeśli na komputerze nie ma procesora graficznego, będziesz musiał użyć AirCrack-NG..
  • Obraz zatytułowany 6560850 30
    21. Uruchom naive-hashcat. Po zakończeniu instalacji wprowadź następujące polecenie (należy wymienić wszystkie odniesienia do nazwy pliku ".CZAPKA "):
    Hash_file = Nazwa.HCCAPX Pot_file = Nazwa.Pot Hash_type = 2500 ./ Naiwny-hashcat.sh
  • Obraz zatytułowany 6560850 31
    22. Poczekaj, aż hasło sieciowe zostanie zhakowane. Po włamaniu hasła jego ciąg zostanie dodany do nazwy pliku.Pot ", znajdujący się w katalogu" Naive-Hashcat ". Słowo lub fraza po ostatnim okrężnicy w tej linii i hasło.
  • Hakowanie hasła może trwać od kilku godzin do kilku miesięcy.
  • Część 3 z 4:
    Użyj AirCrack-NG na komputerach bez procesora graficznego
    1. Obraz zatytułowany 6560850 32
    jeden. Załaduj plik słownika. Najczęściej używany plik słownika to "Rock You". Pobierz go, wprowadzając następujące polecenie:
    Curl -l -o rockyou.Txt https: // github.COM / BRANDORSEY / Naive-Hashcat / Relaz / Pobierz / Dane / Rockyou.TEKST
    • Należy pamiętać, że AirCrack-NG nie będzie w stanie złamać hasła WPA lub WPA2, jeśli hasło brakuje na liście Word.
  • Obraz zatytułowany 6560850 33
    2. Powiadomić aircrack-ng, aby zacznie hakować hasło. Wprowadź następujące polecenie, określając niezbędne informacje o sieci:
    Aircrack-NG -A2 -B Mac -W Rockyou.Nazwa txt.Czapka
  • Jeśli zamiast sieci WPA2, obudzisz sieć WPA, zastąp "-A2" -ZA.
  • Wymień "Mac" adresu MAC znaleziony w poprzedniej sekcji.
  • Wymień "nazwę" z nazwą ".Czapka »Plik.
  • Obraz zatytułowany 6560850 34
    3. Poczekaj, aż terminal wyświetli wyniki. Jeśli widzisz nagłówek "!"(Znaleziono klucz), a następnie Aircrack-Ng znalazł hasło. Hasło zostanie wyświetlone w nawiasach po prawej stronie nagłówka "!".
  • Część 4 z 4:
    Używaj ataków Deauth dla wymuszonego połączenia dłoni
    jeden. Dowiedz się, co sprawia, że ​​atak Deauth. Ataki Deauth Wyślij złośliwe oprogramowanie Deauthentication Pakiety do routera, który jesteś zhakowany, co powoduje wyłączenie Internetu i prosi użytkownika o zalogowanie się ponownie. Po tym, jak użytkownik wejdzie do systemu, złapiesz dłoni.
  • Obraz zatytułowany 6560850 36
    2. Śledź swoją sieć. Wprowadź następujące polecenie, wskazując, gdzie potrzebujesz informacji o swojej sieci:
    Kanał AirodaP-NG -C --BSSID Mac
  • Na przykład:
    AIRODUMP-NG -C 1 --BSSSSID 9C: 5C: 8E: C9: AB: C0
  • Obraz zatytułowany 6560850 37
    3. Poczekaj, aż ktoś połączy się z siecią. Jak tylko zobaczysz dwa adresy MAC obok siebie (i obok nich - ciąg tekstowy z tytułem producenta), możesz kontynuować.
  • Sugeruje to, że klient (na przykład komputer) jest teraz podłączony do sieci.
  • Obraz zatytułowany 6560850 38
    cztery. Otwórz nowe okno Terminal. Aby to zrobić, możesz po prostu kliknąć Alt+Ctrl+T. Upewnij się, że AIRODUM-NG nadal pracuje w oknie terminala tła.
  • Obraz zatytułowany 6560850 39
    pięć. Wyślij pakiety Deauth. Wprowadź następujące polecenie, zastępując informacje o swojej sieci:
    AirePlay-NG -0 2 -A Mac1 -C MAC2 MON0
  • Numer "2" jest odpowiedzialny za liczbę wysłanych pakietów. Numer ten można zwiększyć lub zmniejszyć, ale pamiętaj, że wysyłanie więcej niż dwóch pakietów może prowadzić do zauważalnego naruszenia bezpieczeństwa.
  • Wymień "Mac1" przez skrajny adres MAC na dole okna tła końcowego.
  • Wymień "Mac2" przez skrajny prawy adres MAC na dole okna tła końcowego.
  • Nie zapomnij wymienić "MON0" nazwy interfejsu, który znalazłeś, gdy komputer poszukuje routerów.
  • Przykład polecenia jest następujący:
    AirePlay-NG -0 3 -A 9C: 5C: 8E: C9: AB: C0 -C 64: BC: 0c: 48: 97: F7 MON0
  • Obraz zatytułowany 6560850 40
    6. Otwórz ponownie okno końcowe źródła. Wróć do okna tła terminala, gdy skończysz wysyłać pakiety Deauth.
  • Obraz zatytułowany 6560850 41
    7. Znajdź uścisk dłoni. Po wyświetleniu znacznika "WPA Handshake:" i adres obok niego możesz uruchomić sieć hakerską.
  • Rada

    • Korzystając z tej metody, aby sprawdzić własną sieć Wi-Fi do wrażliwych miejsc przed uruchomieniem serwera - dobry sposób na przygotowanie systemu do takich ataków.

    Ostrzeżenie

    • W większości krajów hakowanie niektóre sieć Wi-Fi bez pozwolenia jest nielegalne. Wykonaj powyższe działania tylko w sieci, która należy do Ciebie lub do testowania, które masz zgodę.
    • Wysyłanie więcej niż dwóch pakietów Deauth może prowadzić do awarii na komputerze docelowym i połączenia podejrzeń.
    Podobne publikacje