แฮ็ค WPA, WPA2 หรือ WiFi ด้วย Kali Linux

ผู้เขียน: Frank Hunt
วันที่สร้าง: 20 มีนาคม 2021
วันที่อัปเดต: 27 มิถุนายน 2024
Anonim
Cracking WiFi WPA2 Handshake
วิดีโอ: Cracking WiFi WPA2 Handshake

เนื้อหา

Kali Linux สามารถใช้งานได้หลายอย่าง แต่น่าจะเป็นที่รู้จักกันดีในเรื่องความสามารถในการเจาะหรือ "แฮ็ก" เครือข่ายเช่น WPA และ WPA2 มีแอปพลิเคชัน Windows หลายร้อยรายการที่อ้างว่าแฮ็ก WPA อย่าใช้มัน! พวกเขาเป็นเพียงการหลอกลวงที่แฮ็กเกอร์มืออาชีพใช้เพื่อแฮ็กมือใหม่หรือแฮกเกอร์ มีทางเดียวเท่านั้นที่แฮกเกอร์จะเข้าสู่เครือข่ายของคุณได้นั่นคือระบบปฏิบัติการ Linux การ์ดไร้สายที่มีโหมดมอนิเตอร์และ aircrack-ng หรือที่คล้ายกัน โปรดทราบว่าแม้จะมียูทิลิตี้เหล่านี้การแคร็ก Wi-Fi ก็ไม่เหมาะสำหรับผู้เริ่มต้น จำเป็นต้องมีความรู้พื้นฐานเกี่ยวกับการตรวจสอบสิทธิ์ WPA และความคุ้นเคยกับ Kali Linux และเครื่องมือดังนั้นแฮ็กเกอร์ที่เข้าถึงเครือข่ายของคุณอาจไม่ใช่มือใหม่!

ที่จะก้าว

  1. เริ่มต้น Kali Linux และเข้าสู่ระบบโดยเฉพาะอย่างยิ่งในฐานะรูท
  2. เชื่อมต่ออะแดปเตอร์ไร้สายที่เข้ากันได้กับระบบฉีดของคุณ (เว้นแต่การ์ดของคุณในคอมพิวเตอร์ของคุณจะรองรับ)
  3. ปิดเครือข่ายไร้สายทั้งหมด เปิดเทอร์มินัลแล้วพิมพ์ airmon-ng. นี่จะแสดงรายการการ์ดไร้สายทั้งหมดที่รองรับโหมดมอนิเตอร์ (และไม่ฉีด)
    • หากไม่มีการ์ดแสดงขึ้นให้ถอดและเชื่อมต่อการ์ดใหม่และตรวจสอบว่ารองรับโหมดมอนิเตอร์หรือไม่ คุณสามารถตรวจสอบว่าการ์ดรองรับโหมดมอนิเตอร์หรือไม่โดยพิมพ์ ifconfig ในเทอร์มินัลอื่น - หากการ์ดแสดงอยู่ใน ifconfig แต่ไม่อยู่ใน airmon-ng แสดงว่าการ์ดไม่รองรับ
  4. พิมพ์ "airmon-ng start" ตามด้วยอินเทอร์เฟซของการ์ดไร้สายของคุณ ตัวอย่างเช่นหากการ์ดของคุณเรียกว่า wlan0 คุณจะต้องพิมพ์: airmon-ng เริ่ม wlan0.
    • ข้อความ "(เปิดใช้งานโหมดมอนิเตอร์)" หมายความว่าการ์ดเข้าสู่โหมดมอนิเตอร์เรียบร้อยแล้ว จดชื่ออินเทอร์เฟซจอภาพใหม่ mon0
  5. ประเภท airodump-ng ตามด้วยชื่อของอินเทอร์เฟซจอภาพใหม่ อินเทอร์เฟซของจอภาพมีแนวโน้ม จันทร์ 0.
  6. ดูผลลัพธ์ Airodump ตอนนี้จะแสดงรายการเครือข่ายไร้สายทั้งหมดในพื้นที่ของคุณพร้อมกับข้อมูลที่เป็นประโยชน์มากมายเกี่ยวกับพวกเขา ค้นหาเครือข่ายของคุณเองหรือเครือข่ายที่คุณได้รับอนุญาตให้ทำการทดสอบการเจาะ เมื่อคุณพบเครือข่ายของคุณในรายการที่มีข้อมูลอยู่ตลอดเวลาให้กด Ctrl+ค. เพื่อหยุดกระบวนการ จดช่องของเครือข่ายเป้าหมายของคุณ
  7. คัดลอก BSSID ของเครือข่ายเป้าหมาย ตอนนี้พิมพ์คำสั่งนี้: airodump-ng -c [ช่อง] --bssid [bssid] -w / root / เดสก์ท็อป / [อินเทอร์เฟซการมอนิเตอร์]
    • แทนที่ [channel] ด้วยช่องของเครือข่ายเป้าหมายของคุณ วาง BSSID ของเครือข่ายโดยที่ [bssid] อยู่และแทนที่ [monitor interface] ด้วยชื่อของอินเทอร์เฟซจอภาพของคุณ (mon0)
    • คำสั่งที่สมบูรณ์ควรมีลักษณะดังนี้: airodump-ng -c 10 --bssid 00: 14: BF: E0: E8: D5 -w / root / เดสก์ท็อป / mon0.
  8. รอ. ตอนนี้ Airodump ต้องการเพียงแค่ตรวจสอบเครือข่ายเป้าหมายเพื่อให้เราสามารถหาข้อมูลที่เฉพาะเจาะจงมากขึ้นเกี่ยวกับมันได้ สิ่งที่เรากำลังทำจริงๆคือรอให้อุปกรณ์ (อีกครั้ง) เชื่อมต่อกับเครือข่ายบังคับให้เราเตอร์ส่งการจับมือสี่ทิศทางที่จำเป็นในการถอดรหัสรหัสผ่าน
    • ไฟล์สี่ไฟล์จะปรากฏบนเดสก์ท็อปของคุณด้วย นี่คือที่เก็บการจับมือครั้งเดียวดังนั้นอย่าลบออก! แต่เราจะไม่รอให้อุปกรณ์เชื่อมต่อ ไม่นั่นไม่ใช่สิ่งที่แฮกเกอร์ใจร้อนทำ
    • จริงๆแล้วเราจะใช้เครื่องมือเจ๋ง ๆ อีกตัวที่มาพร้อมกับชุด aircrack ที่เรียกว่า aireplay-ng เพื่อเร่งกระบวนการ แทนที่จะรอให้อุปกรณ์เชื่อมต่อแฮกเกอร์ใช้เครื่องมือนี้เพื่อบังคับให้อุปกรณ์เชื่อมต่ออีกครั้งโดยส่งแพ็กเก็ต deauthentication (deauth) ไปยังอุปกรณ์ทำให้คิดว่าเป็นการเชื่อมต่อใหม่กับเราเตอร์ต้องทำ แน่นอนว่าเพื่อให้เครื่องมือนี้ใช้งานได้ต้องมีคนอื่นเชื่อมต่อกับเครือข่ายก่อนดังนั้นดู airodump-ng และรอให้ลูกค้ามาถึง การดำเนินการนี้อาจใช้เวลานานหรือใช้เวลาสักครู่ก่อนที่จะนำเสนอครั้งแรก หากไม่มีปรากฏขึ้นหลังจากรอเป็นเวลานานแสดงว่าเครือข่ายอาจหยุดทำงานในขณะนี้หรือคุณอยู่ไกลจากเครือข่ายมากเกินไป
  9. เรียกใช้ airodump-ng และเปิดเทอร์มินัลที่สอง ในเทอร์มินัลนี้พิมพ์คำสั่งต่อไปนี้: aireplay-ng –0 2 –a [เราเตอร์ bssid] –c [ไคลเอนต์ bssid] mon0.
    • –0 เป็นทางลัดสำหรับโหมดความตายและ 2 คือจำนวนแพ็กเก็ตความตายที่จะส่ง
    • -a ระบุ bssid ของจุดเชื่อมต่อ (เราเตอร์); แทนที่ [router bssid] ด้วย BSSID เครือข่ายเป้าหมายเช่น 00: 14: BF: E0: E8: D5
    • -c ระบุไคลเอ็นต์ BSSID แทนที่ [client bssid] ด้วย BSSID ของไคลเอ็นต์ที่เชื่อมต่อ ระบุไว้ใน "STATION"
    • และแน่นอนว่า mon0 หมายถึงอินเทอร์เฟซของจอแสดงผลนี้เท่านั้น เปลี่ยนถ้าของคุณแตกต่างกัน
    • การมอบหมายงานที่สมบูรณ์มีลักษณะดังนี้: aireplay-ng –0 2 –a 00: 14: BF: E0: E8: D5 –c 4C: EB: 42: 59: DE: 31 จันทร์ 0.
  10. กด ↵เข้า. คุณจะเห็นว่า aireplay-ng จัดส่งแพ็กเกจอย่างไรและในไม่กี่อึดใจคุณจะเห็นข้อความนี้บนหน้าต่าง airodump-ng! ซึ่งหมายความว่ามีการบันทึกการจับมือและรหัสผ่านอยู่ในมือของแฮกเกอร์ไม่ว่าจะในรูปแบบใดรูปแบบหนึ่ง
    • คุณสามารถปิดหน้าต่าง aireplay-ng แล้วคลิก Ctrl+ค. ในเทอร์มินัลของ airodump-ng เพื่อหยุดการตรวจสอบเครือข่าย แต่อย่าทำเช่นนี้ในกรณีที่คุณต้องการข้อมูลบางอย่างในภายหลัง
    • จากจุดนี้กระบวนการนี้จะอยู่ระหว่างคอมพิวเตอร์ของคุณกับไฟล์ทั้งสี่ไฟล์บนเดสก์ท็อปอย่างสมบูรณ์ ในจำนวนนี้. cap มีความสำคัญอย่างยิ่ง
  11. เปิดเทอร์มินัลใหม่ พิมพ์คำสั่ง: aircrack-ng -a2 -b [เราเตอร์ bssid] -w [พา ธ ไปยังรายการคำ] /root/Desktop/*.cap
    • -a ใช้โดยวิธี aircrack ในการแคร็กการจับมือวิธีที่ 2 = WPA
    • -b ย่อมาจาก BSSID; แทนที่ [router bssid] ด้วย BSSID ของเราเตอร์เป้าหมายเช่น 00: 14: BF: E0: E8: D5
    • -w ย่อมาจากอภิธานศัพท์; แทนที่ [path to wordlist] ด้วยพา ธ ไปยังรายการคำที่คุณดาวน์โหลด ตัวอย่างเช่นคุณมี "wpa.txt" ในโฟลเดอร์ราก ดังนั้น "/ root / Desktop / *"
    • .cap คือพา ธ ไปยังไฟล์. cap ด้วยรหัสผ่าน เครื่องหมายดอกจัน ( *) เป็นสัญลักษณ์แทนใน Linux และสมมติว่าไม่มีไฟล์. cap อื่น ๆ บนเดสก์ท็อปของคุณสิ่งนี้จะทำงานได้ดีตามที่เป็นอยู่
    • การมอบหมายงานที่สมบูรณ์มีลักษณะดังนี้: aircrack-ng –a2 –b 00: 14: BF: E0: E8: D5 –w /root/wpa.txt /root/Desktop/*.cap.
  12. รอให้ aircrack-ng เริ่มกระบวนการแคร็กรหัสผ่าน อย่างไรก็ตามจะถอดรหัสรหัสผ่านก็ต่อเมื่อรหัสผ่านอยู่ในพจนานุกรมที่คุณเลือก บางครั้งก็ไม่เป็นเช่นนั้น ถ้าเป็นเช่นนั้นคุณสามารถแสดงความยินดีที่เจ้าของเครือข่ายของเขา "ไม่ยอมรับ" แน่นอนหลังจากลองใช้ทุกคำที่แฮ็กเกอร์อาจใช้หรือสร้างขึ้น!

คำเตือน

  • การเจาะ Wi-Fi ของผู้อื่นโดยไม่ได้รับอนุญาตถือเป็นการกระทำที่ผิดกฎหมายหรืออาชญากรรมในประเทศส่วนใหญ่ บทช่วยสอนนี้มีไว้สำหรับการทดสอบการเจาะ (การแฮ็กเพื่อทำให้เครือข่ายปลอดภัยยิ่งขึ้น) และใช้เครือข่ายทดสอบและเราเตอร์ของคุณเอง

ความจำเป็น

  • การติดตั้ง Kali Linux สำเร็จ (ซึ่งคุณอาจทำไปแล้ว)
  • อะแดปเตอร์ไร้สายที่เหมาะสำหรับโหมดฉีด / จอภาพ
  • อภิธานศัพท์เพื่อพยายาม "ถอดรหัส" รหัสผ่านการจับมือเมื่อมีการยืนยัน