Sådan hakker du WiFi med WPA eller WPA2 ved hjælp af Kali Linux

Kali Linux kan bruges til forskellige ting, men det er bedst kendt som et hack- eller indbrudstestværktøj til WPA- og WPA2-netværk. Der er hundredvis af Windows-programmer, der hævder at kunne hack WPA, men ikke bruge dem! De er svindel, lavet af professionelle hackere, for at få nybegyndere hackere udsætte sig for internetintrænger. Der er kun en måde for hackere at invadere et trådløst netværk, og det indebærer brugen af ​​et Linux-baseret operativsystem, et trådløst netværkskort, der har "monitor" -tilstand og et program som aircrack-ng. Husk, at selv med disse værktøjer er hacking af et WiFi-netværk ikke til begyndere. Processen vil kræve en grundlæggende forståelse af WPA-godkendelse, samt en vis fortrolighed med Kali Linux og dets værktøjer. Så hvis en hacker kunne hakke i dit netværk, var han bestemt ikke en nybegynder!

trin

Billede med titlen Hack WPA_WPA2 Wi Fi med Kali Linux Trin 1
1
Start Kali Linux og log ind, helst som root.
  • Billede med titlen Hack WPA_WPA2 Wi Fi med Kali Linux Trin 2
    2
    Tilslut et trådløst netværkskort, der kan indsprøjte pakker (eller brug den, der fulgte med din computer, hvis den er kompatibel).
  • Billede med titlen Hack WPA_WPA2 Wi Fi med Kali Linux Trin 3
    3
    Afbryd forbindelsen fra alle trådløse netværk, åbner en terminal og indtast ng-airmon. Her vises en liste over alle trådløse kort, der understøtter "monitor" mode (ikke forveksles med injektionsfunktionen).
    • Hvis der ikke vises nogen kort, skal du prøve at afbryde forbindelsen og tilslutte kortet igen, og prøv igen. Du kan være sikker på, at kortet ikke understøtter denne tilstand, hvis det ikke vises efter kommandoen ng-airmon men vises efter kommandoen ifconfig.
  • Billede med titlen Hack WPA_WPA2 Wi Fi med Kali Linux Trin 4
    4
    Skriv airmon ng start efterfulgt af det trådløse kort interface. For eksempel, hvis grænsefladen er wlan0, ville kommandoen være: airmon-ng start wlan0.
    • Meddelelsen "(skærmtilstand aktiveret)" betyder, at kortet har indtastet "monitor" -tilstand. Bemærk navnet på den nye overvågningsinterface, som vil være mon0.
  • Billede med titlen Hack WPA_WPA2 Wi Fi med Kali Linux Trin 5
    5
    Indtast airodump-ng efterfulgt af navnet på den nye overvågningsinterface, som sandsynligvis vil være mon0.
  • Billede med titlen Hack WPA_WPA2 Wi Fi med Kali Linux Trin 6
    6
    Gennemgå Airodump-resultaterne. Terminalen viser alle netværkene på stedet samt forskellige oplysninger om dem. Find netværket, som du har lov til at udføre indtrængningstesten. Når du finder den på den lange liste, skal du trykke på ^ Ctrl+C at stoppe processen. Bemærk den kanal, der bruges af det ønskede netværk.


  • Billede med titlen Hack WPA_WPA2 Wi Fi med Kali Linux Trin 7
    7
    Kopier BSSID til det ønskede netværk. Indtast nu kommandoen: airodump-ng -c [kanal] - bssid [bssid] -w / Noot / Desktop / [overvågningsinterface].
    • Skift [kanal] over netværkskanalen, indsæt dets BSSID over [bssid] og erstat [monitor interface] med dens grænseflade i monitor mode, som vil være en (mon0).
    • Et eksempel på en komplet kommando ville være: airodump-ng -c 10 - bssid 00: 14: BF: E0: E8: D5 -w / root / Desktop / mon0.
  • Billede med titlen Hack WPA_WPA2 Wi Fi med Kali Linux Trin 8
    8
    Hold på. Airodump overvåger nu målnetværket, så du kan fange mere præcise oplysninger om det. Hvad vi laver nu, venter på en ny forbindelse fra en enhed til netværket, hvilket tvinger adgangspunktet til at sende en håndtryk fire-vejs, vi skal fange for at bryde adgangskoden.
    • Bemærk at fire filer skal vises på skrivebordet. Det er hvor håndtryksoplysningerne gemmes, så tag dem ikke ud! Den gode nyhed er, at vi ikke behøver at vente på, at nogle enheder forbinder, fordi det ikke er så utålmodige hackere gør.
    • Faktisk vil vi bruge et andet interessant værktøj til aircrack-pakken, kaldet aireplay-ng, for at fremskynde processen. I stedet for at vente på en enhed, der skal tilsluttes, bruger hackere dette værktøj til at tvinge genopkobling af en enhed ved at sende deauth-pakker til den, hvilket gør det nødvendigt at genoprette forbindelse til adgangspunktet. Selvfølgelig, for at dette skal fungere, skal der være nogle flere enheder forbundet til netværket, så hold øje med airodump-ng og vent på, at en bruger vises. Det kan tage lang tid eller kun få sekunder, før dette sker. Hvis du venter lang tid og ikke lykkes, kan netværket være tomt, eller du kan være meget langt væk fra det.
  • Billede med titlen Hack WPA_WPA2 Wi Fi med Kali Linux Trin 9
    9
    Lad airodump-ng køre og åbne en anden terminal. Indtast kommandoen i den aireplay-ng -0 2 -a [adgangspunkt bssid] -c [client bssid] mon0.
    • -0 er en genvej til dødstilstand, og nummer 2 er mængden af ​​deauth-pakker, der skal sendes.
    • -a angiver BSSID for adgangspunktet, og udveksler derefter [bssid for adgangspunktet] for BSSID for målnetværket, for eksempel-00: 14: BF: E0: E8: D5.
    • -c angiver klientens BSSID, og ​​bytt derefter [klientens bssid] af BSSID til den tilsluttede klient. Disse oplysninger skal vises i feltet "STATION".
    • Og selvfølgelig indikerer "mon0" overvågningsgrænsefladen. Kun ændre, hvis din er anderledes.
    • Et eksempel på en komplet kommando ville være: airplay-ng -0 2 -a 00: 14: BF: E0: E8: D5-c 4C: EB: 42: 59: DE: 31 mon0.
  • Billede med titlen Hack WPA_WPA2 Wi Fi med Kali Linux Trin 10
    10
    tryk ⌅ Enter. Du vil se aireplay-ng sende pakkerne, og i nogle øjeblikke vises følgende meddelelse på programmets skærm! Dette indikerer, at håndtrykket er blevet taget, hvilket betyder at adgangskoden allerede er i hackerens magt på en eller anden måde.
    • Du kan nu lukke aireplay-ng-terminalen og trykke på ^ Ctrl+C på airodump-ng-terminalen for at stoppe netværksovervågningen, men gør det ikke nu, da du måske skal se nærmere på nogle oplysninger senere.
    • Fra nu af vil processen kun involvere din computer og de fire filer på skrivebordet. Faktisk, hvad har .cap udvidelsen er vigtigst.
  • Billede med titlen Hack WPA_WPA2 Wi Fi med Kali Linux Trin 11
    11
    Åbn en ny terminal. Indtast kommandoen: aircrack-ng -a2 -b [adgangspunkt bssid] -w [sti til ordliste] /root/Desktop/*.cap
    • -I angiver den metode, som luftfartøjet vil bruge til at bryde håndtrykket. De 2 angiver WPA.
    • O-b angiver BSSID, og ​​udveksler derefter [bssid af adgangspunktet] med BSSID for netværksadgangspunktet, for eksempel-00: 14: BF: E0: E8: D5.
    • -w angiver a ordliste (liste over ord), og erstæt derefter [sti til ordliste] med stien til en ordliste, du har downloadet. Vi vil overveje at du har downloadet filen til / root / desktop / mappen, men du kan downloade den til en hvilken som helst mappe ved blot at erstatte stien i den endelige kommando.
    • .cap er stien til .cap-filen, der indeholder adgangskoden. På Linux er * et jokertegn. I så fald betyder "* .cap", at alle filer, der har en .cap-udvidelse, vil blive overvejet. Selvom vi kun har en .cap-fil, fungerer kommandoen stadig.
    • Et eksempel på en komplet kommando ville være: aircrack-ng -a2 -b 00: 14: BF: E0: E8: D5 -w /root/wpa.txt /root/Desktop/*.cap.
  • 12
    Vent til aircrack-ng at starte processen med at bryde adgangskoden. Det vil dog kun gøre dette, hvis adgangskoden er i den valgte ordliste. Nogle gange vil hun ikke være. Hvis dette er tilfældet, lykønske ejeren for at have lavet et "uigennemtrængeligt" netværk. Hidtil selvfølgelig, fordi en erfaren hacker kunne bruge eller lave en anden liste over ord, der kunne fungere!
  • advarsler

    • Hacking andres WiFi uden tilladelse betragtes som ulovlig i de fleste lande. Vi laver denne vejledning med det formål at undervise for at udføre en indtrængningstest, og vi bruger vores eget netværk og adgangspunkt for testene.

    Nødvendige materialer

    • En installation af Kali Linux (som du sandsynligvis allerede har).
    • En trådløs netværksadapter, der kan indtaste injektions- og overvågningsmetoder.
    • En liste over ord (ordliste), der vil blive brugt til at forsøge at "slå" adgangskoden til adgangspunktet efter håndtrykket er taget.
    Del på sociale netværk:

    Relaterede
    © 2024 HodTari.com