Hacka wpa, wpa2 eller wi-fi med kali linux

Kali Linux kan användas till många saker, men är förmodligen mest känd för sin förmåga att invadera eller "hacka" nätverk som WPA och WPA2. Det finns hundratals Windows-program som hävdar att de hackar WPA; använd den inte! De är bara en bluff, som används av professionella hackare för att hacka nybörjare eller blivande hackare. Det finns bara ett sätt för hackare att komma in i ditt nätverk och det är med ett Linux OS, ett trådlöst kort med monitorläge och aircrack-ng eller något liknande. Observera också att även med dessa verktyg är WiFi-cracking inte för nybörjare. Grundläggande kunskap om hur WPA-autentisering fungerar och viss förtrogenhet med Kali Linux och dess verktyg krävs, så en hacker som får tillgång till ditt nätverk kommer förmodligen inte att vara en novis!

Steg

Bild med titeln Hacka WPA_WPA2 Wi Fi med Kali Linux Steg 1
1. Starta Kali Linux och logga in, helst som root.
Bild med titeln Hacka WPA_WPA2 Wi Fi med Kali Linux Steg 2
2. Anslut din injektionskompatibla trådlösa adapter (såvida inte kortet i din dator stöder det).
Bild med titeln Hacka WPA_WPA2 Wi Fi med Kali Linux Steg 3
3. Koppla bort alla trådlösa nätverk. Öppna en terminal och skriv luftmon-ng. Detta kommer att lista alla trådlösa kort som stöder monitorläge (och icke-injektion).
Om inga kort visas, koppla ur och återanslut kortet och kontrollera om det stöder monitorläge. Du kan kontrollera om kortet stöder monitorläge genom att skriva ifconfig i en annan terminal -- om kortet är listat i ifconfig men inte i airmon-ng, så stöder kortet det inte.
Bild med titeln Hacka WPA_WPA2 Wi Fi med Kali Linux Steg 4
4. Skriv `airmon-ng start` följt av ditt trådlösa kortgränssnitt. Till exempel: om ditt kort heter wlan0, då skulle du skriva: airmon-ng starta wlan0.
Meddelandet `(monitorläge aktiverat)` betyder att kortet har förts in i monitorläge. Notera namnet på det nya monitorgränssnittet, mon0.
Bild med titeln Hacka WPA_WPA2 Wi Fi med Kali Linux Steg 5
5. typ airodump-ng följt av namnet på det nya monitorgränssnittet. Bildskärmens gränssnitt är förmodligen mån0.
Bild med titeln Hacka WPA_WPA2 Wi Fi med Kali Linux Steg 6
6. Se Airodump-resultaten. Du kommer nu att presenteras med en lista över alla trådlösa nätverk i ditt område, tillsammans med mycket användbar information om dem. Hitta ditt eget nätverk eller det nätverk som du har behörighet att göra ett penetrationstest för. När du har upptäckt ditt nätverk på den ständigt uppdaterade listan, tryck Ctrl+C för att stoppa processen. Notera kanalen för ditt målnätverk.
Bild med titeln Hacka WPA_WPA2 Wi Fi med Kali Linux Steg 7
7. Kopiera BSSID för målnätverket. Skriv nu detta kommando: airodump-ng -c [kanal] --bssid [bssid] -w /root/Desktop/ [skärmgränssnitt]
  • Ersätt [kanal] med ditt målnätverks kanal. Klistra in nätverkets BSSID där [bssid] är, och ersätt [monitor interface] med namnet på ditt monitorgränssnitt, (mon0).
  • Ett komplett kommando bör se ut så här: airodump-ng -c 10 --bssid 00:14:BF:E0:E8:D5 -w /root/Desktop/ mon0.
    Bild med titeln Hacka WPA_WPA2 Wi Fi med Kali Linux Steg 8
    8. Vänta. Airodump behöver nu bara kontrollera målnätverket så att vi kan ta reda på mer specifik information om det. Vad vi faktiskt gör nu är att vänta på att en enhet ska (åter)ansluta till nätverket, vilket tvingar routern att skicka det fyrvägshandslag som behövs för att knäcka lösenordet.
  • Fyra filer kommer också att visas på ditt skrivbord; Det är här handslaget lagras när det samlas in, så ta inte bort det! Men vi kommer inte riktigt att vänta på att en enhet ska anslutas. Nej, det är inte vad otåliga hackare gör.
  • Vi kommer faktiskt att använda ett annat coolt verktyg som följer med aircrack-sviten som heter aireplay-ng för att påskynda processen. Istället för att vänta på att en enhet ska ansluta, använder hackare detta verktyg för att tvinga en enhet att återansluta genom att skicka avautentiseringspaket (deauth) till enheten, vilket får den att tro att den återansluter till routern. Naturligtvis, för att det här verktyget ska fungera måste någon annan vara ansluten till nätverket först, så håll utkik efter airodump-ng och vänta på att en klient dyker upp. Det kan ta lång tid, eller bara ett ögonblick, innan den första dyker upp. Om ingen dyker upp efter en lång väntan kan nätverket vara tomt nu, eller så är du för långt från nätverket.
    Bild med titeln Hacka WPA_WPA2 Wi Fi med Kali Linux Steg 9
    9. Kör airodump-ng och öppna en andra terminal. I den här terminalen skriver du följande kommando: aireplay-ng –0 2 –a [router bssid] –c [klient bssid] mon0.
  • –0 är en genväg för dödsläge och 2 är antalet dödspaket som ska skickas.
  • -a indikerar bssid för åtkomstpunkten (routern); ersätt [router bssid] med BSSID för målnätverket, till exempel 00:14:BF:E0:E8:D5.
  • -c indikerar BSSID-klienterna. Ersätt [klient bssid] med BSSID för den anslutna klienten; detta anges under `STATION`.
  • Och mon0 betyder naturligtvis bara gränssnittet för denna display; ändra den om din är annorlunda.
  • Ett komplett kommando ser ut så här: aireplay-ng –0 2 –a 00:14:BF:E0:E8:D5 –c 4C:EB:42:59:DE:31 mån0.
    Bild med titeln Hacka WPA_WPA2 Wi Fi med Kali Linux Steg 10
    10. Tryck↵ Gå in. Du kommer att se hur aireplay-ng skickar paketen, och om några ögonblick bör du se detta meddelande i fönstret för airodump-ng! Det betyder att handskakningen har registrerats och lösenordet är i händerna på hackaren, i en eller annan form.
  • Du kan stänga fönstret för aireplay-ng och klicka Ctrl+C tryck in terminalen för airodump-ng för att sluta övervaka nätverket, men gör inte detta än, ifall du behöver lite av informationen senare.
  • Från och med denna tidpunkt är processen helt mellan din dator och de fyra filerna på skrivbordet. Av dessa är främst .keps viktigt.
    Bild med titeln Hacka WPA_WPA2 Wi Fi med Kali Linux Steg 11
    11. Öppna en ny terminal. Skriv kommandot: aircrack-ng -a2 -b [router bssid] -w [sökväg till ordlista] /root/Desktop/*.keps
  • -a används av aircrack-metoden för att knäcka handskakningen, metoden 2=WPA.
  • -b står för BSSID; ersätt [router bssid] med målrouterns BSSID, till exempel 00:14:BF:E0:E8:D5.
  • -w står för ordlista; ersätt [sökväg till ordlista] med sökvägen till en ordlista du laddade ner. Till exempel: har du `wpa.txt` i rotmappen. Alltså `/root/Desktop/*`.
  • .cap är vägen dit .cap-fil med lösenordet; asterisken (*) är ett jokertecken i Linux, och antar inget annat .cap-filer på ditt skrivbord bör detta fungera precis som det är.
  • Ett komplett kommando ser ut så här: aircrack-ng –a2 –b 00:14:BF:E0:E8:D5 –w /root/wpa.txt /root/Desktop/*.keps.
    12. Väntar på att aircrack-ng ska starta lösenordsknäckningsprocessen. Det kommer dock bara att knäcka lösenordet om lösenordet finns i den ordbok du valde. Ibland är det inte så. Om så är fallet kan du gratulera ägaren till det faktum att hans nätverk är "ogenomträngligt", naturligtvis först efter att du har provat varje ordlista en hackare kan använda eller skapa!

    Varningar

    Att hacka sig in på någons Wi-Fi utan tillstånd anses vara en olaglig handling eller brott i de flesta länder. Denna handledning är till för att utföra ett penetrationstest (hackning för att göra ett nätverk säkrare) och använda ditt eget testnätverk och router.
  • Förnödenheter

    • En framgångsrik installation av Kali Linux (som du förmodligen redan har gjort).
    • En trådlös adapter lämplig för injektions-/monitorläge
    • En ordlista för att försöka "knäcka" handskakningslösenordet när det är fångat

    Оцените, пожалуйста статью