![วิธีการแฮก WIFI wpa wpa2 โดย wifite on Kali Thai60FPS YouTube](https://i.ytimg.com/vi/Nuf_jH9gJLY/hqdefault.jpg)
เนื้อหา
- ขั้นตอน
- ส่วนที่ 1 จาก 4: เตรียมพร้อมสำหรับการแฮ็ก Wi-Fi
- ส่วนที่ 2 จาก 4: แฮ็ก Wi-Fi
- ส่วนที่ 3 จาก 4: ใช้ Aircrack-Ng บนคอมพิวเตอร์ที่ไม่ใช่ GPU
- ตอนที่ 4 จาก 4: ใช้ Deauth Attack เพื่อบังคับการจับมือกัน
- เคล็ดลับ
- คำเตือน
บทความนี้จะแสดงวิธีแฮ็ครหัสผ่านเครือข่าย WPA หรือ WPA2 โดยใช้ Kali Linux
ขั้นตอน
ส่วนที่ 1 จาก 4: เตรียมพร้อมสำหรับการแฮ็ก Wi-Fi
1 ตรวจสอบเงื่อนไขของการแฮ็ค Wi-Fi ตามกฎหมาย ในประเทศส่วนใหญ่ การแฮ็กเครือข่าย WPA หรือ WPA2 นั้นยอมรับได้ก็ต่อเมื่อเครือข่ายนั้นเป็นของคุณหรือของบุคคลที่อนุญาตให้คุณแฮ็คเท่านั้น
- การแฮ็กเครือข่ายที่ไม่ตรงตามเกณฑ์ข้างต้นถือเป็นสิ่งผิดกฎหมายและอาจถือเป็นความผิดทางอาญา
2 ดาวน์โหลดอิมเมจดิสก์ Kali Linux Kali Linux เป็นเครื่องมือที่เหมาะสมที่สุดสำหรับการแคร็ก WPA และ WPA2 สามารถดาวน์โหลดอิมเมจการติดตั้ง Kali Linux (ISO) ได้โดยทำตามขั้นตอนเหล่านี้:
- ไปที่ https://www.kali.org/downloads/ ในเบราว์เซอร์ของคอมพิวเตอร์
- กด HTTP ถัดจากเวอร์ชันของกาลีที่คุณต้องการใช้
- รอให้การดาวน์โหลดเสร็จสิ้น
3 ใส่แท่ง USB เข้ากับคอมพิวเตอร์ของคุณ ในการดำเนินการนี้ คุณต้องมีแฟลชไดรฟ์ USB ที่มีขนาดอย่างน้อย 4 กิกะไบต์
4 ทำให้ USB แฟลชไดรฟ์สามารถบู๊ตได้. นี่เป็นสิ่งจำเป็นเพื่อใช้แท่ง USB เป็นสถานที่ติดตั้ง
- คุณยังสามารถใช้ Mac สำหรับขั้นตอนนี้
5 ย้ายไฟล์ ISO ของ Kali Linux ไปยังแท่ง USB ของคุณ เปิดแฟลชไดรฟ์ USB แล้วลากไฟล์ Kali Linux ISO ที่ดาวน์โหลดมาไปที่หน้าต่างไดรฟ์
- หลังจากกระบวนการถ่ายโอนเสร็จสิ้น อย่าถอดอุปกรณ์เก็บข้อมูล USB ออกจากคอมพิวเตอร์
6 ติดตั้ง Kali Linux ในการติดตั้ง Kali Linux บนคอมพิวเตอร์ของคุณ ให้ทำตามขั้นตอนเหล่านี้:
- รีสตาร์ทคอมพิวเตอร์ Windows ของคุณ
- เข้าสู่เมนู BIOS
- กำหนดค่าคอมพิวเตอร์ของคุณเพื่อเริ่มต้นจากแท่ง USB ในการดำเนินการนี้ ให้ค้นหาส่วนตัวเลือกการบูต เลือกชื่อไดรฟ์ USB และย้ายไปที่ด้านบนสุดของรายการ
- บันทึกและออก จากนั้นรอให้หน้าต่างการติดตั้ง Kali Linux ปรากฏขึ้น (คุณอาจต้องรีสตาร์ทคอมพิวเตอร์อีกครั้ง)
- ทำตามคำแนะนำเพื่อติดตั้ง Kali Linux
7 ซื้ออแด็ปเตอร์ Wi-Fi ที่รองรับโหมดการตรวจสอบ อแด็ปเตอร์ Wi-Fi สามารถพบได้ในร้านฮาร์ดแวร์ออนไลน์หรือคอมพิวเตอร์ อแด็ปเตอร์ Wi-Fi ต้องรองรับโหมดการตรวจสอบ (RFMON) มิฉะนั้น คุณจะไม่สามารถแฮ็กเครือข่ายได้
- คอมพิวเตอร์หลายเครื่องมีอะแดปเตอร์ RFMON Wi-Fi ในตัว ดังนั้นโปรดลองสี่ขั้นตอนแรกในหัวข้อถัดไปก่อนที่จะซื้อ
- หากคุณกำลังใช้ Kali Linux ในเครื่องเสมือน คุณจะต้องใช้อแด็ปเตอร์ Wi-Fi โดยไม่คำนึงถึงการ์ดคอมพิวเตอร์
8 เข้าสู่ระบบ Kali Linux ในฐานะรูท ป้อนชื่อผู้ใช้และรหัสผ่านเพื่อเข้าสู่ระบบ
- ในระหว่างขั้นตอนการแฮ็ค คุณจะต้องอยู่ในบัญชีรูทตลอดเวลา
9 เชื่อมต่ออแด็ปเตอร์ Wi-Fi กับคอมพิวเตอร์ Kali Linux อีกสักครู่ การ์ดจะเริ่มดาวน์โหลดและติดตั้งไดรเวอร์ เมื่อได้รับแจ้ง ให้ทำตามคำแนะนำบนหน้าจอเพื่อสิ้นสุดการตั้งค่า หลังจากเสร็จสิ้นขั้นตอนนี้ คุณสามารถเริ่มแคร็กเครือข่ายที่เลือกได้
- หากคุณกำหนดค่าการ์ดบนคอมพิวเตอร์ของคุณแล้ว คุณจะต้องกำหนดค่าสำหรับ Kali Linux โดยเชื่อมต่อใหม่
- ตามกฎแล้วเพียงแค่เชื่อมต่อการ์ดกับคอมพิวเตอร์ก็เพียงพอที่จะกำหนดค่าได้
ส่วนที่ 2 จาก 4: แฮ็ก Wi-Fi
1 เปิด Terminal บนเครื่อง Kali Linux ของคุณ ค้นหาแล้วคลิกไอคอนโปรแกรม Terminal ที่เป็นรูปสี่เหลี่ยมสีดำมีเครื่องหมาย "> _" สีขาว
- หรือคลิกเลย Alt+Ctrl+NSเพื่อเปิดเทอร์มินัล
2 ป้อนคำสั่งติดตั้ง Aircrack-ng ป้อนคำสั่งต่อไปนี้แล้วคลิก ↵ ป้อน:
sudo apt-get ติดตั้ง aircrack-ng
3 ป้อนรหัสผ่านของคุณเมื่อได้รับแจ้ง ป้อนรหัสผ่านเพื่อเข้าสู่ระบบคอมพิวเตอร์แล้วคลิก ↵ ป้อน... สิ่งนี้จะให้สิทธิ์รูทกับคำสั่งใด ๆ ที่ดำเนินการในเทอร์มินัล
- หากคุณเปิดหน้าต่างเทอร์มินัลอื่น (ซึ่งจะกล่าวถึงในบทความต่อไป) คุณจะต้องเรียกใช้คำสั่งด้วยคำนำหน้า sudo และ/หรือป้อนรหัสผ่านอีกครั้ง
4 ติดตั้ง Aircrack-ng. เมื่อได้รับแจ้ง ให้คลิก Yจากนั้นรอให้โปรแกรมติดตั้งเสร็จ
5 เปิดใช้งาน airmon-ng. ป้อนคำสั่งต่อไปนี้แล้วคลิก ↵ ป้อน.
airmon-ng
6 ค้นหาชื่อของระบบการตรวจสอบ คุณจะพบมันในคอลัมน์ "อินเทอร์เฟซ"
- หากคุณกำลังแฮ็คเข้าสู่เครือข่ายของคุณเอง ควรตั้งชื่อว่า "wlan0"
- หากคุณไม่เห็นชื่อของระบบการตรวจสอบ แสดงว่าอแด็ปเตอร์ Wi-Fi ของคุณไม่รองรับโหมดการตรวจสอบ
7 เริ่มตรวจสอบเครือข่ายของคุณ ในการดำเนินการนี้ ให้ป้อนคำสั่งต่อไปนี้แล้วกด ↵ ป้อน:
airmon-ng เริ่ม wlan0
- แทนที่ "wlan0" ด้วยชื่อของเครือข่ายเป้าหมายหากมีชื่ออื่น
8 เปิดใช้งานอินเทอร์เฟซโหมดจอภาพ ป้อนคำสั่งต่อไปนี้:
iwconfig
9 ยุติกระบวนการทั้งหมดที่มีข้อผิดพลาด ในบางกรณี อแด็ปเตอร์ Wi-Fi อาจขัดแย้งกับการเรียกใช้บริการบนคอมพิวเตอร์ สิ้นสุดกระบวนการเหล่านี้โดยป้อนคำสั่งต่อไปนี้:
แอร์ม่อน เช็คคิล
10 ตรวจสอบชื่อของอินเทอร์เฟซการตรวจสอบ โดยทั่วไป จะมีชื่อว่า "mon0" หรือ "wlan0mon"
11 สั่งให้คอมพิวเตอร์ฟังเราเตอร์ที่อยู่ใกล้เคียงทั้งหมด หากต้องการรับรายการเราเตอร์ทั้งหมดในช่วง ให้ป้อนคำสั่งต่อไปนี้:
airodump-ng mon0
- แทนที่ “mon0” ด้วยชื่อของอินเทอร์เฟซการตรวจสอบจากขั้นตอนก่อนหน้า
12 ค้นหาเราเตอร์ที่คุณต้องการแฮ็ค คุณจะเห็นชื่อที่ท้ายข้อความแต่ละบรรทัด ค้นหาชื่อที่เป็นของเครือข่ายที่คุณต้องการแฮ็ค
13 ตรวจสอบให้แน่ใจว่าเราเตอร์ใช้การรักษาความปลอดภัย WPA หรือ WPA2 หากคุณเห็น "WPA" หรือ "WPA2" ทางด้านซ้ายของชื่อเครือข่ายโดยตรง ให้อ่านต่อ มิฉะนั้นจะไม่สามารถแฮ็คเครือข่ายได้
14 จดที่อยู่ MAC และหมายเลขช่องสัญญาณของเราเตอร์ ข้อมูลเหล่านี้อยู่ทางด้านซ้ายของชื่อเครือข่าย:
- ที่อยู่ MAC คือสตริงตัวเลขทางด้านซ้ายสุดของแถวเราเตอร์
- Channel คือตัวเลข (เช่น 0, 1, 2 และอื่นๆ) ทางด้านซ้ายของแท็ก WPA หรือ WPA2
15 ตรวจสอบเครือข่ายที่เลือกเพื่อจับมือ การจับมือกันเกิดขึ้นเมื่ออุปกรณ์เชื่อมต่อกับเครือข่าย (เช่น เมื่อคอมพิวเตอร์เชื่อมต่อกับเราเตอร์) ป้อนรหัสต่อไปนี้ ตรวจสอบให้แน่ใจว่าส่วนประกอบคำสั่งที่จำเป็นถูกแทนที่ด้วยข้อมูลเครือข่ายของคุณ:
airodump-ng -c channel --bssid MAC -w / root / Desktop / mon0
- แทนที่ "ช่อง" ด้วยหมายเลขช่องที่คุณพบในขั้นตอนก่อนหน้า
- แทนที่ “MAC” ด้วยที่อยู่ MAC ที่คุณพบในขั้นตอนก่อนหน้า
- อย่าลืมแทนที่ "mon0" ด้วยชื่ออินเทอร์เฟซของคุณ
- ที่อยู่ตัวอย่าง:
airodump-ng -c 3 --bssid 1C: 1C: 1E: C1: AB: C1 -w / root / Desktop / wlan0mon
16 รอให้การจับมือปรากฏขึ้น ทันทีที่คุณเห็นบรรทัดที่แท็กว่า "WPA handshake:" ตามด้วยที่อยู่ MAC ที่มุมขวาบนของหน้าจอ คุณสามารถทำการแฮ็กต่อได้
- หากคุณไม่ต้องการรอ คุณสามารถบังคับการจับมือโดยใช้การโจมตีแบบ Deauth
17 ออกจาก airodump-ng และเปิดเดสก์ท็อปของคุณ คลิกที่ Ctrl+คเพื่อออก แล้วค้นหาไฟล์ ".cap" บนเดสก์ท็อปของคอมพิวเตอร์
18 เปลี่ยนชื่อไฟล์ ".แคป". แม้ว่าจะไม่จำเป็น แต่ก็อำนวยความสะดวกในการทำงานต่อไป ป้อนคำสั่งต่อไปนี้เพื่อเปลี่ยนชื่อ โดยแทนที่ "name" ด้วยชื่อไฟล์ใดๆ:
mv ./-01.cap name.cap
- หากไฟล์ ".cap" ไม่มีชื่อ "-01.cap" ให้แทนที่ "-01.cap" ด้วยชื่อที่ไฟล์ ".cap" มี
19 แปลงไฟล์ รูปแบบ ".Cap" เป็น ".hccapx" สามารถทำได้โดยใช้ตัวแปลง Kali Linux ป้อนคำสั่งต่อไปนี้ อย่าลืมแทนที่ "name" ด้วยชื่อไฟล์ของคุณ:
cap2hccapx.bin name.cap name.hccapx
- หรือคุณสามารถไปที่ https://hashcat.net/cap2hccapx/ และอัปโหลดไฟล์ .cap ไปยังตัวแปลงโดยคลิกเรียกดูและเลือกไฟล์ของคุณหลังจากดาวน์โหลดไฟล์แล้ว ให้คลิก "แปลง" เพื่อแปลงไฟล์ จากนั้นดาวน์โหลดไปยังเดสก์ท็อปอีกครั้งก่อนดำเนินการต่อ
20 ติดตั้ง naive-hashcat นี่คือบริการที่คุณจะใช้ในการถอดรหัสรหัสผ่านของคุณ ป้อนคำสั่งต่อไปนี้ตามลำดับ:
โคลน sudo git https://github.com/brannondorsey/naive-hashcat cd naive-hashcat curl -L -o dicts / rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/ rockyou.txt
- หากคอมพิวเตอร์ของคุณไม่มี GPU คุณจะต้องใช้ aircrack-ng ..
21 เรียกใช้ naive-hashcat เมื่อการติดตั้งเสร็จสมบูรณ์ ให้ป้อนคำสั่งต่อไปนี้ (อย่าลืมแทนที่การอ้างอิงถึง "name" ด้วยชื่อไฟล์ ".cap" ของคุณ):
HASH_FILE = name.hccapx POT_FILE = name.pot HASH_TYPE = 2500 ./naive-hashcat.sh
22 รอจนกว่ารหัสผ่านเครือข่ายจะถูกถอดรหัส เมื่อคุณถอดรหัสรหัสผ่านแล้ว สตริงของรหัสผ่านจะถูกเพิ่มลงในไฟล์ "name.pot" ที่อยู่ในไดเรกทอรี "naive-hashcat" คำหรือวลีหลังเครื่องหมายโคลอนสุดท้ายในบรรทัดนี้จะเป็นรหัสผ่าน
- การถอดรหัสรหัสผ่านอาจใช้เวลาหลายชั่วโมงถึงหลายเดือน
ส่วนที่ 3 จาก 4: ใช้ Aircrack-Ng บนคอมพิวเตอร์ที่ไม่ใช่ GPU
1 ดาวน์โหลดไฟล์พจนานุกรม ไฟล์พจนานุกรมที่ใช้บ่อยที่สุดคือ "Rock You" ดาวน์โหลดโดยป้อนคำสั่งต่อไปนี้:
curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
- โปรดทราบว่า aircrack-ng จะไม่สามารถถอดรหัสรหัสผ่าน WPA หรือ WPA2 ได้หากรหัสผ่านไม่อยู่ในรายการคำศัพท์
2 บอก aircrack-ng ให้เริ่มถอดรหัสรหัสผ่าน ป้อนคำสั่งต่อไปนี้ ตรวจสอบให้แน่ใจว่าได้รวมข้อมูลเครือข่ายที่จำเป็น:
aircrack-ng -a2 -b MAC -w rockyou.txt name.cap
- หากแทนที่เครือข่าย WPA2 คุณกำลังถอดรหัสเครือข่าย WPA ให้แทนที่ "-a2" ด้วย -NS.
- แทนที่ “MAC” ด้วยที่อยู่ MAC ที่คุณพบในส่วนก่อนหน้า
- แทนที่ "name" ด้วยชื่อของไฟล์ ".cap"
3 รอให้เทอร์มินัลแสดงผล หากคุณเห็นหัวข้อ "KEY FOUND!" (คีย์พบ) ดังนั้น aircrack-ng จึงพบรหัสผ่าน รหัสผ่านจะแสดงอยู่ในวงเล็บทางด้านขวาของหัวข้อ "KEY FOUND!"
ตอนที่ 4 จาก 4: ใช้ Deauth Attack เพื่อบังคับการจับมือกัน
- 1 ค้นหาว่า Deauth Attack ทำอะไรบ้าง การโจมตี Deauth ส่งแพ็กเก็ตการตรวจสอบสิทธิ์ที่เป็นอันตรายไปยังเราเตอร์ที่คุณแฮ็ก ทำให้อินเทอร์เน็ตออฟไลน์และขอให้ผู้ใช้ลงชื่อเข้าใช้อีกครั้ง หลังจากที่ผู้ใช้เข้าสู่ระบบ คุณจะสกัดกั้นการจับมือ
2 ติดตามเครือข่ายของคุณ ป้อนคำสั่งต่อไปนี้ โดยระบุตำแหน่งที่คุณต้องการข้อมูลเกี่ยวกับเครือข่ายของคุณ:
airodump-ng -c ช่อง --bssid MAC
- ตัวอย่างเช่น:
airodump-ng -c 1 --bssid 9C: 5C: 8E: C9: AB: C0
- ตัวอย่างเช่น:
3 รอให้มีคนเชื่อมต่อกับเครือข่าย เมื่อคุณเห็นที่อยู่ MAC สองที่อยู่ติดกัน (และถัดจากนั้นคือสตริงข้อความที่มีชื่อผู้ผลิต) คุณสามารถดำเนินการต่อได้
- ซึ่งบ่งชี้ว่าขณะนี้ไคลเอ็นต์ (เช่น คอมพิวเตอร์) เชื่อมต่อกับเครือข่ายแล้ว
4 เปิดหน้าต่างเทอร์มินัลใหม่ ในการดำเนินการนี้ คุณเพียงแค่กด Alt+Ctrl+NS... ตรวจสอบให้แน่ใจว่า airodump-ng ยังคงทำงานในหน้าต่าง Terminal เบื้องหลัง
5 ส่งแพ็คเกจ deauth ป้อนคำสั่งต่อไปนี้ แทนที่ข้อมูลเครือข่ายของคุณ:
aireplay-ng -0 2 -a MAC1 -c MAC2 mon0
- หมายเลข "2" รับผิดชอบจำนวนแพ็กเก็ตที่ส่ง คุณสามารถเพิ่มหรือลดจำนวนนี้ได้ แต่โปรดจำไว้ว่าการส่งมากกว่าสองแพ็คเก็ตอาจทำให้เกิดการละเมิดความปลอดภัยที่เห็นได้ชัดเจน
- แทนที่ “MAC1” ด้วยที่อยู่ MAC ซ้ายสุดที่ด้านล่างของหน้าต่างพื้นหลัง Terminal
- แทนที่ “MAC2” ด้วยที่อยู่ MAC ขวาสุดที่ด้านล่างของหน้าต่างพื้นหลัง Terminal
- อย่าลืมแทนที่ "mon0" ด้วยชื่ออินเทอร์เฟซที่คุณพบเมื่อคอมพิวเตอร์ค้นหาเราเตอร์
- คำสั่งตัวอย่างมีลักษณะดังนี้:
aireplay-ng -0 3 -a 9C: 5C: 8E: C9: AB: C0 -c 64: BC: 0C: 48: 97: F7 mon0
6 เปิดหน้าต่าง Terminal เดิมอีกครั้ง กลับไปที่หน้าต่าง Terminal พื้นหลังเมื่อคุณส่งแพ็คเก็ต deauth เสร็จแล้ว
7 หาที่จับมือ. เมื่อคุณเห็นแท็ก WPA handshake: และที่อยู่ถัดจากนั้น คุณสามารถเริ่มแฮ็คเครือข่ายได้
เคล็ดลับ
- การใช้วิธีนี้เพื่อตรวจสอบเครือข่าย Wi-Fi ของคุณเองเพื่อหาช่องโหว่ก่อนเริ่มเซิร์ฟเวอร์เป็นวิธีที่ดีในการเตรียมระบบของคุณสำหรับการโจมตีดังกล่าว
คำเตือน
- ในประเทศส่วนใหญ่ การแฮ็กเครือข่าย Wi-Fi ของผู้อื่นโดยไม่ได้รับอนุญาตถือเป็นสิ่งผิดกฎหมาย ทำตามขั้นตอนข้างต้นบนเครือข่ายที่คุณเป็นเจ้าของหรือที่คุณยินยอมให้ทดสอบเท่านั้น
- การส่งแพ็กเก็ต deauth มากกว่าสองชุดอาจทำให้คอมพิวเตอร์เป้าหมายขัดข้องและทำให้เกิดความสงสัย