วิธีแฮ็กคีย์ Wi-Fi WPA / WPA2 โดยใช้ Kali Linux

ผู้เขียน: Ellen Moore
วันที่สร้าง: 13 มกราคม 2021
วันที่อัปเดต: 2 กรกฎาคม 2024
Anonim
วิธีการแฮก WIFI wpa wpa2 โดย wifite on Kali Thai60FPS   YouTube
วิดีโอ: วิธีการแฮก WIFI wpa wpa2 โดย wifite on Kali Thai60FPS YouTube

เนื้อหา

บทความนี้จะแสดงวิธีแฮ็ครหัสผ่านเครือข่าย WPA หรือ WPA2 โดยใช้ Kali Linux

ขั้นตอน

ส่วนที่ 1 จาก 4: เตรียมพร้อมสำหรับการแฮ็ก Wi-Fi

  1. 1 ตรวจสอบเงื่อนไขของการแฮ็ค Wi-Fi ตามกฎหมาย ในประเทศส่วนใหญ่ การแฮ็กเครือข่าย WPA หรือ WPA2 นั้นยอมรับได้ก็ต่อเมื่อเครือข่ายนั้นเป็นของคุณหรือของบุคคลที่อนุญาตให้คุณแฮ็คเท่านั้น
    • การแฮ็กเครือข่ายที่ไม่ตรงตามเกณฑ์ข้างต้นถือเป็นสิ่งผิดกฎหมายและอาจถือเป็นความผิดทางอาญา
  2. 2 ดาวน์โหลดอิมเมจดิสก์ Kali Linux Kali Linux เป็นเครื่องมือที่เหมาะสมที่สุดสำหรับการแคร็ก WPA และ WPA2 สามารถดาวน์โหลดอิมเมจการติดตั้ง Kali Linux (ISO) ได้โดยทำตามขั้นตอนเหล่านี้:
    • ไปที่ https://www.kali.org/downloads/ ในเบราว์เซอร์ของคอมพิวเตอร์
    • กด HTTP ถัดจากเวอร์ชันของกาลีที่คุณต้องการใช้
    • รอให้การดาวน์โหลดเสร็จสิ้น
  3. 3 ใส่แท่ง USB เข้ากับคอมพิวเตอร์ของคุณ ในการดำเนินการนี้ คุณต้องมีแฟลชไดรฟ์ USB ที่มีขนาดอย่างน้อย 4 กิกะไบต์
  4. 4 ทำให้ USB แฟลชไดรฟ์สามารถบู๊ตได้. นี่เป็นสิ่งจำเป็นเพื่อใช้แท่ง USB เป็นสถานที่ติดตั้ง
    • คุณยังสามารถใช้ Mac สำหรับขั้นตอนนี้
  5. 5 ย้ายไฟล์ ISO ของ Kali Linux ไปยังแท่ง USB ของคุณ เปิดแฟลชไดรฟ์ USB แล้วลากไฟล์ Kali Linux ISO ที่ดาวน์โหลดมาไปที่หน้าต่างไดรฟ์
    • หลังจากกระบวนการถ่ายโอนเสร็จสิ้น อย่าถอดอุปกรณ์เก็บข้อมูล USB ออกจากคอมพิวเตอร์
  6. 6 ติดตั้ง Kali Linux ในการติดตั้ง Kali Linux บนคอมพิวเตอร์ของคุณ ให้ทำตามขั้นตอนเหล่านี้:
    • รีสตาร์ทคอมพิวเตอร์ Windows ของคุณ
    • เข้าสู่เมนู BIOS
    • กำหนดค่าคอมพิวเตอร์ของคุณเพื่อเริ่มต้นจากแท่ง USB ในการดำเนินการนี้ ให้ค้นหาส่วนตัวเลือกการบูต เลือกชื่อไดรฟ์ USB และย้ายไปที่ด้านบนสุดของรายการ
    • บันทึกและออก จากนั้นรอให้หน้าต่างการติดตั้ง Kali Linux ปรากฏขึ้น (คุณอาจต้องรีสตาร์ทคอมพิวเตอร์อีกครั้ง)
    • ทำตามคำแนะนำเพื่อติดตั้ง Kali Linux
  7. 7 ซื้ออแด็ปเตอร์ Wi-Fi ที่รองรับโหมดการตรวจสอบ อแด็ปเตอร์ Wi-Fi สามารถพบได้ในร้านฮาร์ดแวร์ออนไลน์หรือคอมพิวเตอร์ อแด็ปเตอร์ Wi-Fi ต้องรองรับโหมดการตรวจสอบ (RFMON) มิฉะนั้น คุณจะไม่สามารถแฮ็กเครือข่ายได้
    • คอมพิวเตอร์หลายเครื่องมีอะแดปเตอร์ RFMON Wi-Fi ในตัว ดังนั้นโปรดลองสี่ขั้นตอนแรกในหัวข้อถัดไปก่อนที่จะซื้อ
    • หากคุณกำลังใช้ Kali Linux ในเครื่องเสมือน คุณจะต้องใช้อแด็ปเตอร์ Wi-Fi โดยไม่คำนึงถึงการ์ดคอมพิวเตอร์
  8. 8 เข้าสู่ระบบ Kali Linux ในฐานะรูท ป้อนชื่อผู้ใช้และรหัสผ่านเพื่อเข้าสู่ระบบ
    • ในระหว่างขั้นตอนการแฮ็ค คุณจะต้องอยู่ในบัญชีรูทตลอดเวลา
  9. 9 เชื่อมต่ออแด็ปเตอร์ Wi-Fi กับคอมพิวเตอร์ Kali Linux อีกสักครู่ การ์ดจะเริ่มดาวน์โหลดและติดตั้งไดรเวอร์ เมื่อได้รับแจ้ง ให้ทำตามคำแนะนำบนหน้าจอเพื่อสิ้นสุดการตั้งค่า หลังจากเสร็จสิ้นขั้นตอนนี้ คุณสามารถเริ่มแคร็กเครือข่ายที่เลือกได้
    • หากคุณกำหนดค่าการ์ดบนคอมพิวเตอร์ของคุณแล้ว คุณจะต้องกำหนดค่าสำหรับ Kali Linux โดยเชื่อมต่อใหม่
    • ตามกฎแล้วเพียงแค่เชื่อมต่อการ์ดกับคอมพิวเตอร์ก็เพียงพอที่จะกำหนดค่าได้

ส่วนที่ 2 จาก 4: แฮ็ก Wi-Fi

  1. 1 เปิด Terminal บนเครื่อง Kali Linux ของคุณ ค้นหาแล้วคลิกไอคอนโปรแกรม Terminal ที่เป็นรูปสี่เหลี่ยมสีดำมีเครื่องหมาย "> _" สีขาว
    • หรือคลิกเลย Alt+Ctrl+NSเพื่อเปิดเทอร์มินัล
  2. 2 ป้อนคำสั่งติดตั้ง Aircrack-ng ป้อนคำสั่งต่อไปนี้แล้วคลิก ↵ ป้อน:

    sudo apt-get ติดตั้ง aircrack-ng

  3. 3 ป้อนรหัสผ่านของคุณเมื่อได้รับแจ้ง ป้อนรหัสผ่านเพื่อเข้าสู่ระบบคอมพิวเตอร์แล้วคลิก ↵ ป้อน... สิ่งนี้จะให้สิทธิ์รูทกับคำสั่งใด ๆ ที่ดำเนินการในเทอร์มินัล
    • หากคุณเปิดหน้าต่างเทอร์มินัลอื่น (ซึ่งจะกล่าวถึงในบทความต่อไป) คุณจะต้องเรียกใช้คำสั่งด้วยคำนำหน้า sudo และ/หรือป้อนรหัสผ่านอีกครั้ง
  4. 4 ติดตั้ง Aircrack-ng. เมื่อได้รับแจ้ง ให้คลิก Yจากนั้นรอให้โปรแกรมติดตั้งเสร็จ
  5. 5 เปิดใช้งาน airmon-ng. ป้อนคำสั่งต่อไปนี้แล้วคลิก ↵ ป้อน.

    airmon-ng

  6. 6 ค้นหาชื่อของระบบการตรวจสอบ คุณจะพบมันในคอลัมน์ "อินเทอร์เฟซ"
    • หากคุณกำลังแฮ็คเข้าสู่เครือข่ายของคุณเอง ควรตั้งชื่อว่า "wlan0"
    • หากคุณไม่เห็นชื่อของระบบการตรวจสอบ แสดงว่าอแด็ปเตอร์ Wi-Fi ของคุณไม่รองรับโหมดการตรวจสอบ
  7. 7 เริ่มตรวจสอบเครือข่ายของคุณ ในการดำเนินการนี้ ให้ป้อนคำสั่งต่อไปนี้แล้วกด ↵ ป้อน:

    airmon-ng เริ่ม wlan0

    • แทนที่ "wlan0" ด้วยชื่อของเครือข่ายเป้าหมายหากมีชื่ออื่น
  8. 8 เปิดใช้งานอินเทอร์เฟซโหมดจอภาพ ป้อนคำสั่งต่อไปนี้:

    iwconfig

  9. 9 ยุติกระบวนการทั้งหมดที่มีข้อผิดพลาด ในบางกรณี อแด็ปเตอร์ Wi-Fi อาจขัดแย้งกับการเรียกใช้บริการบนคอมพิวเตอร์ สิ้นสุดกระบวนการเหล่านี้โดยป้อนคำสั่งต่อไปนี้:

    แอร์ม่อน เช็คคิล

  10. 10 ตรวจสอบชื่อของอินเทอร์เฟซการตรวจสอบ โดยทั่วไป จะมีชื่อว่า "mon0" หรือ "wlan0mon"
  11. 11 สั่งให้คอมพิวเตอร์ฟังเราเตอร์ที่อยู่ใกล้เคียงทั้งหมด หากต้องการรับรายการเราเตอร์ทั้งหมดในช่วง ให้ป้อนคำสั่งต่อไปนี้:

    airodump-ng mon0

    • แทนที่ “mon0” ด้วยชื่อของอินเทอร์เฟซการตรวจสอบจากขั้นตอนก่อนหน้า
  12. 12 ค้นหาเราเตอร์ที่คุณต้องการแฮ็ค คุณจะเห็นชื่อที่ท้ายข้อความแต่ละบรรทัด ค้นหาชื่อที่เป็นของเครือข่ายที่คุณต้องการแฮ็ค
  13. 13 ตรวจสอบให้แน่ใจว่าเราเตอร์ใช้การรักษาความปลอดภัย WPA หรือ WPA2 หากคุณเห็น "WPA" หรือ "WPA2" ทางด้านซ้ายของชื่อเครือข่ายโดยตรง ให้อ่านต่อ มิฉะนั้นจะไม่สามารถแฮ็คเครือข่ายได้
  14. 14 จดที่อยู่ MAC และหมายเลขช่องสัญญาณของเราเตอร์ ข้อมูลเหล่านี้อยู่ทางด้านซ้ายของชื่อเครือข่าย:
    • ที่อยู่ MAC คือสตริงตัวเลขทางด้านซ้ายสุดของแถวเราเตอร์
    • Channel คือตัวเลข (เช่น 0, 1, 2 และอื่นๆ) ทางด้านซ้ายของแท็ก WPA หรือ WPA2
  15. 15 ตรวจสอบเครือข่ายที่เลือกเพื่อจับมือ การจับมือกันเกิดขึ้นเมื่ออุปกรณ์เชื่อมต่อกับเครือข่าย (เช่น เมื่อคอมพิวเตอร์เชื่อมต่อกับเราเตอร์) ป้อนรหัสต่อไปนี้ ตรวจสอบให้แน่ใจว่าส่วนประกอบคำสั่งที่จำเป็นถูกแทนที่ด้วยข้อมูลเครือข่ายของคุณ:

    airodump-ng -c channel --bssid MAC -w / root / Desktop / mon0

    • แทนที่ "ช่อง" ด้วยหมายเลขช่องที่คุณพบในขั้นตอนก่อนหน้า
    • แทนที่ “MAC” ด้วยที่อยู่ MAC ที่คุณพบในขั้นตอนก่อนหน้า
    • อย่าลืมแทนที่ "mon0" ด้วยชื่ออินเทอร์เฟซของคุณ
    • ที่อยู่ตัวอย่าง:

      airodump-ng -c 3 --bssid 1C: 1C: 1E: C1: AB: C1 -w / root / Desktop / wlan0mon

  16. 16 รอให้การจับมือปรากฏขึ้น ทันทีที่คุณเห็นบรรทัดที่แท็กว่า "WPA handshake:" ตามด้วยที่อยู่ MAC ที่มุมขวาบนของหน้าจอ คุณสามารถทำการแฮ็กต่อได้
    • หากคุณไม่ต้องการรอ คุณสามารถบังคับการจับมือโดยใช้การโจมตีแบบ Deauth
  17. 17 ออกจาก airodump-ng และเปิดเดสก์ท็อปของคุณ คลิกที่ Ctrl+เพื่อออก แล้วค้นหาไฟล์ ".cap" บนเดสก์ท็อปของคอมพิวเตอร์
  18. 18 เปลี่ยนชื่อไฟล์ ".แคป". แม้ว่าจะไม่จำเป็น แต่ก็อำนวยความสะดวกในการทำงานต่อไป ป้อนคำสั่งต่อไปนี้เพื่อเปลี่ยนชื่อ โดยแทนที่ "name" ด้วยชื่อไฟล์ใดๆ:

    mv ./-01.cap name.cap

    • หากไฟล์ ".cap" ไม่มีชื่อ "-01.cap" ให้แทนที่ "-01.cap" ด้วยชื่อที่ไฟล์ ".cap" มี
  19. 19 แปลงไฟล์ รูปแบบ ".Cap" เป็น ".hccapx" สามารถทำได้โดยใช้ตัวแปลง Kali Linux ป้อนคำสั่งต่อไปนี้ อย่าลืมแทนที่ "name" ด้วยชื่อไฟล์ของคุณ:

    cap2hccapx.bin name.cap name.hccapx

    • หรือคุณสามารถไปที่ https://hashcat.net/cap2hccapx/ และอัปโหลดไฟล์ .cap ไปยังตัวแปลงโดยคลิกเรียกดูและเลือกไฟล์ของคุณหลังจากดาวน์โหลดไฟล์แล้ว ให้คลิก "แปลง" เพื่อแปลงไฟล์ จากนั้นดาวน์โหลดไปยังเดสก์ท็อปอีกครั้งก่อนดำเนินการต่อ
  20. 20 ติดตั้ง naive-hashcat นี่คือบริการที่คุณจะใช้ในการถอดรหัสรหัสผ่านของคุณ ป้อนคำสั่งต่อไปนี้ตามลำดับ:

    โคลน sudo git https://github.com/brannondorsey/naive-hashcat cd naive-hashcat curl -L -o dicts / rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/ rockyou.txt

    • หากคอมพิวเตอร์ของคุณไม่มี GPU คุณจะต้องใช้ aircrack-ng ..
  21. 21 เรียกใช้ naive-hashcat เมื่อการติดตั้งเสร็จสมบูรณ์ ให้ป้อนคำสั่งต่อไปนี้ (อย่าลืมแทนที่การอ้างอิงถึง "name" ด้วยชื่อไฟล์ ".cap" ของคุณ):

    HASH_FILE = name.hccapx POT_FILE = name.pot HASH_TYPE = 2500 ./naive-hashcat.sh

  22. 22 รอจนกว่ารหัสผ่านเครือข่ายจะถูกถอดรหัส เมื่อคุณถอดรหัสรหัสผ่านแล้ว สตริงของรหัสผ่านจะถูกเพิ่มลงในไฟล์ "name.pot" ที่อยู่ในไดเรกทอรี "naive-hashcat" คำหรือวลีหลังเครื่องหมายโคลอนสุดท้ายในบรรทัดนี้จะเป็นรหัสผ่าน
    • การถอดรหัสรหัสผ่านอาจใช้เวลาหลายชั่วโมงถึงหลายเดือน

ส่วนที่ 3 จาก 4: ใช้ Aircrack-Ng บนคอมพิวเตอร์ที่ไม่ใช่ GPU

  1. 1 ดาวน์โหลดไฟล์พจนานุกรม ไฟล์พจนานุกรมที่ใช้บ่อยที่สุดคือ "Rock You" ดาวน์โหลดโดยป้อนคำสั่งต่อไปนี้:

    curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt

    • โปรดทราบว่า aircrack-ng จะไม่สามารถถอดรหัสรหัสผ่าน WPA หรือ WPA2 ได้หากรหัสผ่านไม่อยู่ในรายการคำศัพท์
  2. 2 บอก aircrack-ng ให้เริ่มถอดรหัสรหัสผ่าน ป้อนคำสั่งต่อไปนี้ ตรวจสอบให้แน่ใจว่าได้รวมข้อมูลเครือข่ายที่จำเป็น:

    aircrack-ng -a2 -b MAC -w rockyou.txt name.cap

    • หากแทนที่เครือข่าย WPA2 คุณกำลังถอดรหัสเครือข่าย WPA ให้แทนที่ "-a2" ด้วย -NS.
    • แทนที่ “MAC” ด้วยที่อยู่ MAC ที่คุณพบในส่วนก่อนหน้า
    • แทนที่ "name" ด้วยชื่อของไฟล์ ".cap"
  3. 3 รอให้เทอร์มินัลแสดงผล หากคุณเห็นหัวข้อ "KEY FOUND!" (คีย์พบ) ดังนั้น aircrack-ng จึงพบรหัสผ่าน รหัสผ่านจะแสดงอยู่ในวงเล็บทางด้านขวาของหัวข้อ "KEY FOUND!"

ตอนที่ 4 จาก 4: ใช้ Deauth Attack เพื่อบังคับการจับมือกัน

  1. 1 ค้นหาว่า Deauth Attack ทำอะไรบ้าง การโจมตี Deauth ส่งแพ็กเก็ตการตรวจสอบสิทธิ์ที่เป็นอันตรายไปยังเราเตอร์ที่คุณแฮ็ก ทำให้อินเทอร์เน็ตออฟไลน์และขอให้ผู้ใช้ลงชื่อเข้าใช้อีกครั้ง หลังจากที่ผู้ใช้เข้าสู่ระบบ คุณจะสกัดกั้นการจับมือ
  2. 2 ติดตามเครือข่ายของคุณ ป้อนคำสั่งต่อไปนี้ โดยระบุตำแหน่งที่คุณต้องการข้อมูลเกี่ยวกับเครือข่ายของคุณ:

    airodump-ng -c ช่อง --bssid MAC

    • ตัวอย่างเช่น:

      airodump-ng -c 1 --bssid 9C: 5C: 8E: C9: AB: C0

  3. 3 รอให้มีคนเชื่อมต่อกับเครือข่าย เมื่อคุณเห็นที่อยู่ MAC สองที่อยู่ติดกัน (และถัดจากนั้นคือสตริงข้อความที่มีชื่อผู้ผลิต) คุณสามารถดำเนินการต่อได้
    • ซึ่งบ่งชี้ว่าขณะนี้ไคลเอ็นต์ (เช่น คอมพิวเตอร์) เชื่อมต่อกับเครือข่ายแล้ว
  4. 4 เปิดหน้าต่างเทอร์มินัลใหม่ ในการดำเนินการนี้ คุณเพียงแค่กด Alt+Ctrl+NS... ตรวจสอบให้แน่ใจว่า airodump-ng ยังคงทำงานในหน้าต่าง Terminal เบื้องหลัง
  5. 5 ส่งแพ็คเกจ deauth ป้อนคำสั่งต่อไปนี้ แทนที่ข้อมูลเครือข่ายของคุณ:

    aireplay-ng -0 2 -a MAC1 -c MAC2 mon0

    • หมายเลข "2" รับผิดชอบจำนวนแพ็กเก็ตที่ส่ง คุณสามารถเพิ่มหรือลดจำนวนนี้ได้ แต่โปรดจำไว้ว่าการส่งมากกว่าสองแพ็คเก็ตอาจทำให้เกิดการละเมิดความปลอดภัยที่เห็นได้ชัดเจน
    • แทนที่ “MAC1” ด้วยที่อยู่ MAC ซ้ายสุดที่ด้านล่างของหน้าต่างพื้นหลัง Terminal
    • แทนที่ “MAC2” ด้วยที่อยู่ MAC ขวาสุดที่ด้านล่างของหน้าต่างพื้นหลัง Terminal
    • อย่าลืมแทนที่ "mon0" ด้วยชื่ออินเทอร์เฟซที่คุณพบเมื่อคอมพิวเตอร์ค้นหาเราเตอร์
    • คำสั่งตัวอย่างมีลักษณะดังนี้:

      aireplay-ng -0 3 -a 9C: 5C: 8E: C9: AB: C0 -c 64: BC: 0C: 48: 97: F7 mon0

  6. 6 เปิดหน้าต่าง Terminal เดิมอีกครั้ง กลับไปที่หน้าต่าง Terminal พื้นหลังเมื่อคุณส่งแพ็คเก็ต deauth เสร็จแล้ว
  7. 7 หาที่จับมือ. เมื่อคุณเห็นแท็ก WPA handshake: และที่อยู่ถัดจากนั้น คุณสามารถเริ่มแฮ็คเครือข่ายได้

เคล็ดลับ

  • การใช้วิธีนี้เพื่อตรวจสอบเครือข่าย Wi-Fi ของคุณเองเพื่อหาช่องโหว่ก่อนเริ่มเซิร์ฟเวอร์เป็นวิธีที่ดีในการเตรียมระบบของคุณสำหรับการโจมตีดังกล่าว

คำเตือน

  • ในประเทศส่วนใหญ่ การแฮ็กเครือข่าย Wi-Fi ของผู้อื่นโดยไม่ได้รับอนุญาตถือเป็นสิ่งผิดกฎหมาย ทำตามขั้นตอนข้างต้นบนเครือข่ายที่คุณเป็นเจ้าของหรือที่คุณยินยอมให้ทดสอบเท่านั้น
  • การส่งแพ็กเก็ต deauth มากกว่าสองชุดอาจทำให้คอมพิวเตอร์เป้าหมายขัดข้องและทำให้เกิดความสงสัย