Kali Linux napadi WPA i WPA2

Kali Linux Wpa Wpa2 Attacks



Ovaj članak će vam dati pregled Wi-Fi i Wi-Fi hakiranja. Počet ćemo s osnovnim uvođenjem Wi-Fi-ja i hakiranjem.

Uvod

Bežična vjernost ili Wi-Fi vrsta je tehnologije koja se koristi za osiguravanje povezivanja s računalnom mrežom bez kabela ili žičane veze. Wi-Fi radi u rasponu od 2,4 GHz do 5 GHz i ne bi trebao ometati mobitele, radio, televiziju ili ručne radijske postaje. Wi-Fi funkcionira prijenosom podataka putem radio valova između klijentskog uređaja i uređaja koji se naziva usmjerivač. Ruter može prenositi podatke sustavima interno ili izvana na Internet. Wi-Fi nije ni manje ni više siguran od tradicionalne žičane mreže, već je potpuno drugo sučelje. Najvažnije je zapamtiti da je Wired Equivalent Privacy (WEP) objavljena 1997. godine i da je lako provaliti u nju. WEP se može pokvariti za nekoliko minuta ili manje. Vaši moderni uređaji neće raditi s WEP mrežom i većina usmjerivača je više ne podržava. Ažurirani WEP može se provaliti i pomoću metoda hakiranja.







Hakiranje

Jednostavno rečeno, razbijanje ili provaljivanje u nečije osobne podatke poznato je kao hakiranje. Hakeri mogu lako pristupiti vašem osobnom uređaju ili računalu. Oni vam mogu razbiti lozinke i pristupiti vašoj bežičnoj mreži. Oni mogu zaobići sigurnost bežične mreže i provaliti bez obzira na vrstu šifriranja koju korisnik koristi.



Obično, ako želite provaliti u nečiju bežičnu mrežu, najprije morate znati o šifriranju koje se koristi. Kao što je ranije spomenuto, mreža tipa WPE već duže vrijeme nije sigurna. Općenito se može provaliti u nekoliko minuta. Isto vrijedi i za WPA mrežu ako koristite slabu lozinku. Međutim, ako koristite jaku lozinku, ona je relativno sigurna, osim WPS7 PIN -a. Ovo je ranjivost hardverske baze koju koristi mnogo usmjerivača, što hakerima omogućuje da dobiju pin koji omogućuje potpuni pristup usmjerivaču. To je obično osmoznamenkasti broj napisan na dnu usmjerivača. Ovaj broj možete izvesti slijedeći korake u nastavku.



Otvorite Kali Linux terminal

Prvi korak je jednostavno otvaranje terminala Kali Linux. Da biste to učinili, pritisnite ALT+CTRL+T . Također možete pritisnuti ikonu aplikacije terminala da biste otvorili terminal.





Unesite naredbu za instalaciju aircrack-nga

Sljedeći korak je instaliranje aircrack-ng-a. Da biste to učinili, unesite sljedeću naredbu:

$sudo apt-get installaircrack-ng



Unesite lozinku za prijavu

Unesite svoju root lozinku kako biste omogućili pristup. Nakon što unesete lozinku za prijavu, pritisnite Unesi gumb za nastavak.

Instalirajte aircrack-ng

Ubrzo nakon prijave pritisnite gumb Y. To će omogućiti ugradnju aircrack-ng-a.

Uključite airmon-ng

Airmon-ng je softver koji se koristi za pretvaranje upravljanog načina rada u način rada monitora. Za uključivanje airmon-ng upotrijebite sljedeću naredbu:

$airmon-ng

Pronađite naziv monitora

Sljedeći korak je pronaći naziv monitora za nastavak hakiranja. Naziv monitora možete vidjeti u stupcu sučelja. U nekim slučajevima možda nećete moći vidjeti naziv monitora. Do ove pogreške dolazi ako vaša kartica nije podržana.

Počnite nadzirati mrežu

Unesite sljedeću naredbu za početak procesa praćenja:

$airmon-ng start wlan0

Ako ciljate neku drugu mrežu, tada biste 'wlan0' trebali zamijeniti ispravnim nazivom mreže.

Omogući sučelje za način rada monitora

Sljedeća naredba koristi se za omogućavanje sučelja načina rada monitora:

$iwconfig

Ubijte procese koji vraćaju pogreške

Vaš sustav može uzrokovati smetnje. Pomoću sljedeće naredbe uklonite ovu pogrešku.

$airmon-ng provjeraubiti

Pregledajte sučelje monitora

Sljedeći korak je pregled naziva monitora. U ovom se slučaju naziva 'wlan0mon'.

Dobijte imena svih usmjerivača

Nazivi svih dostupnih usmjerivača pojavit će se nakon što unesete sljedeću naredbu.

$airodump-ng mon0

Pronađite naziv usmjerivača

Prvo ćete morati pronaći naziv određenog usmjerivača koji želite hakirati.

Uvjerite se da usmjerivač koristi WPA ili WPA2 sigurnost

Ako se na zaslonu pojavi naziv WPA, možete nastaviti s hakiranjem.

Zabilježite MAC adresu i broj kanala.

Ovo su osnovni podaci o mreži. Možete ih vidjeti s lijeve strane mreže.

Pratite odabranu mrežu

Upotrijebite sljedeću naredbu za praćenje detalja mreže koju želite hakirati.

$airodump-ng-ckanal--bssMAC-u /korijen/Desktop/my0

Pričekajte stisak ruke

Pričekajte dok na ekranu ne vidite ‘WPA RUKOVODSTVO’.

Izađite iz prozora pritiskom na CTRL+C . Na zaslonu vašeg računala pojavit će se datoteka cap.

Preimenujte datoteku kape

Radi vaše lakše, možete urediti naziv datoteke. U tu svrhu upotrijebite sljedeću naredbu:

$mv./-01.cap naziv.cap

Pretvorite datoteku u hccapx format

Datoteku možete lako pretvoriti u hccapx format uz pomoć Kali pretvarača.

Za to upotrijebite sljedeću naredbu:

$cap2hccapx.bin ime.cap naziv.hccapx

Instalirajte naive-hash-cat

Sada možete razbiti lozinku pomoću ove usluge. Upotrijebite sljedeću naredbu za početak pucanja.

$sudo git klonhttps://github.com/brannondorsey/naivno-hashcat
$CDnaivno-hash-cat

$kovrča-ONI -ilidiktati/rockyou.txt

Trči naivno-hash-cat

Da biste pokrenuli uslugu naive-hash-cat, unesite sljedeću naredbu:

$HASH_FILE= ime.hccapxPOT_FILE= ime.posudaHASH_TYPE=2500./naivan-hash-cat.sh

Pričekajte da se mrežna lozinka razbije

Čim se lozinka razbije, bit će spomenuta u datoteci. Ovaj proces može potrajati mjesecima ili čak godinama. Unesite sljedeću naredbu kada se ovaj proces dovrši za spremanje lozinke. Izlomljena lozinka prikazana je na posljednjoj snimci zaslona.
[cc lang = width bash = 780 ″]
$ aircrack -ng -a2 -b MAC -w rockyou.txt naziv.cap
[DC]

Zaključak

Korištenjem Kali Linuxa i njegovih alata hakiranje može postati jednostavno. Lako možete doći do lozinki samo slijedeći gore navedene korake. Nadajmo se da će vam ovaj članak pomoći da razbijete lozinku i postanete etički haker.