Kako hakirati wpa / wpa2 wi-fi tipku sa kali linuxom
Iz ovog članka naučit ćete kako hakirati lozinku za WPA ili WPA2 mrežu pomoću Kali Linuxa.
Korake
Dio 1 od 4:
Pripremite se za hakiranje Wi-Fi-jajedan. Pogledajte uvjete legalnog hack Wi-Fi-ja. U većini zemalja hakiranje WPA ili WPA2 mreže prihvatljivo je samo u slučajevima kada mreža pripada vama ili onoj koji vam je dao pristanak na hakiranje.
- Hakiranje mreža koje ne odgovaraju gornjim kriterijima su ilegalne i mogu se kvalificirati kao krivično djelo.
2. Preuzmite Kali Linux disk. Kali Linux je najprikladniji alat za hakiranje WPA i WPA2. Instalacijska slika Kali Linuxa (ISO) može se preuzeti slijedeći ove korake:
3. Umetnite USB fleš uređaj na računar. Da biste to učinili, trebat će vam zapremina USB fleš pogona od najmanje 4 gigabajta.
4
Napraviti bljesak. Ovo je neophodno kako bi se koristili USB pogon kao mjesto ugradnje.
pet. Pomaknite ISO datoteku Kali Linux na USB fleš pogonu. Otvorite USB fleš uređaj, a zatim prevucite preuzetu ISO datoteku Kali Linuxa na prozor pogona.
6. Instalirajte Kali Linux. Da biste instalirali Kali Linux na računar, slijedite ove korake:
7. Kupite Wi-Fi adapter koji podržava način praćenja. Wi-Fi adapteri mogu se naći u internetskim trgovinama ili računarskim trgovinama. Wi-Fi adapter mora održavati način praćenja (RFMON), u protivnom nećete moći hakirati mrežu.
osam. Prijavite se u Kali Linux sa korijenskim pravima. Unesite svoje korisničko ime i lozinku za prijavu.
devet. Priključite Wi-Fi adapter na računar sa Kali Linuxom. Nakon trenutka, karta će se pokrenuti utovar i ugradnju upravljačkih programa. Kada se pojavi upit, slijedite upute na ekranu da biste dovršili postavku. Po završetku ovog koraka moguće je započeti hakirajuću mrežu.
2. dio 4:
Hack Wi-Fijedan. Otvorite terminal na računaru sa Kali Linuxom. Pronađite i kliknite na ikonu aplikacije "Terminal", nalik na crni kvadrat sa bijelim znakovima "> _".
- Ili samo kliknite Alt+Ctrl+T, Da biste otvorili terminal.
2. Unesite instalacijski tim AirCrack-NG. Unesite sljedeću naredbu i kliknite ↵ Unesite:
Sudo apt-get install aircrack-ng
3. Kada se pojavi zahtjev, unesite lozinku. Unesite lozinku za unos računara i kliknite ↵ Unesite. To će dodijeliti korijenska prava bilo koje naredbe izvedene na terminalu.
4. Instalirajte AirCrack-NG. Kada se pojavi upit, kliknite Y, a zatim pričekajte instalaciju programa.
pet. Uključite Airmon-NG. Unesite sljedeću naredbu i kliknite ↵ Unesite.
Airmon-ng
6. Pronađite ime sistema za praćenje. Pronaći ćete ga u stupcu "sučelje".
7. Započnite monitoring mrežu. Da biste to učinili, unesite sljedeću naredbu i kliknite ↵ Unesite:
Airmon-NG start wlan0
osam. Omogućite sučelje načina praćenja. Unesite sljedeću naredbu:
Iwconfig
devet. Ispunite sve procese koji izdaju greške. U nekim se slučajevima Wi-Fi adapter može sukobiti s tekućim uslugama na računaru. Ispunite ove procese unosom sljedeće naredbe:
Airmon-NG Check Ubit
10. Pregledajte ime sučelja za praćenje. U pravilu će se zvati "mon0" ili "wlan0mon".
jedanaest. Neka komande računara sluša sve susjedne usmjerivače. Da biste dobili popis svih usmjerivača u rasponu, unesite sljedeću naredbu:
AiruDump-NG mon0
12. Pronađite usmjerivač koji želite hakirati. Na kraju svake linije teksta vidjet ćete ime. Pronađite ime koje pripada mreži koju želite hakirati.
13. Provjerite je li usmjerivač koristi WPA ili WPA2 sigurnosni protokol. Ako vidite "WPA" ili "WPA2" direktno s lijeve strane naziva mreže, pročitajte više. Inače hakiranje mreže neuspjeh.
četrnaest. Zapišite MAC adresu i broj kanala usmjerivača. Ovi fragmenti podataka nalaze se s lijeve strane naziva mreže:
petnaest. Nadgledajte odabranu mrežu da biste dobili stisak ruke. "Handshake" se događa kada se uređaj poveže sa mrežom (na primjer, kada se računar poveže s usmjerivačem). Unesite sljedeći kôd tako što ćete osigurati da potrebne komponente naredbe zamjenjuju vašim mrežnim podacima:
AiRoDump-NG -C kanal --bssid Mac -W / Root / Desktop / Mon0
AiRoDump-NG -C 3 --bssid 1c: 1c: 1e: C1: AB: C1 -W / Root / Desktop / Wlan0Mon
šesnaest. Sačekajte izgled ruke ruke. Čim vidite nizu sa oznakom "WPA rukovanja:", nakon čega slijedi MAC adresa, u gornjem desnom uglu ekrana, hakiranje se može nastaviti.
17. Izađite iz AiruDump-ng i otvorite radnu površinu. Kliknuti Ctrl+C, Za izlaz, a zatim pronađite datoteku ".Cap »na radnoj površini računara.
18. Preimenuj datoteku ".KAPA ". Iako to nije potrebno učiniti, olakšat će daljnji rad. Unesite sljedeću naredbu da biste promijenili ime, zamijenivši "naziv" bilo kojeg imena datoteke:
MV ./ 01.Naziv kape.Kapa
devetnaest. Pretvori datoteku ".Kapa "u formatu".HCCAPX ". To se može učiniti pomoću Kali Linux pretvarača. Unesite sljedeću naredbu, nužno zamjenjujući naziv "Naziv" po imenu vaše datoteke:
cap2hccapx.Ime za smeće.Naziv kape.hccapx
dvadeset. Instalirajte naive-hashcat. Ovo je usluga koju ćete koristiti za hakiranje lozinke. Unesite sljedeće naredbe po redoslijedu:
Sudo git klon HTTPS: // GitHub.Com / BrannOndorsey / Naive-hashcatcd naive-hashcatcurl -l -o dicts / rockyou.TXT https: // GitHub.COM / BrannOndorsey / Naive-Hashcat / Relases / Download / Data / Rockyou.PORUKA
21. Run naive-hashcat. Kada je instalacija završena, unesite sljedeću naredbu (Obavezno zamijenite sve "ime" reference na naziv vaše datoteke ".KAPA "):
Hash_file = ime.Hccapx pot_file = ime.Lonac hash_type = 2500 ./ Naive-hashcat.Sh
22. Pričekajte dok se mreža mrežna lozinka ne hakne. Jednom kada hakirate lozinku, njegov niz će biti dodan u datoteku "Naziv.Lonac ", koji se nalazi u imenu" Naive-Hashcat ". Riječ ili frazu nakon posljednjeg debelog crijeva u ovoj liniji i lozinku će.
3. dio 4:
Koristite AirCrack-NG na računarima bez grafičkog procesorajedan. Učitajte datoteku s rječnikom. Najčešće korištena datoteka za rječnik je "Rock You". Preuzmite ga unosom sljedeće naredbe:
Curl -l -o rockyou.TXT https: // GitHub.COM / BrannOndorsey / Naive-Hashcat / Relases / Download / Data / Rockyou.PORUKA
- Imajte na umu da AirCrack-NG neće moći razbiti WPA ili WPA2 lozinku ako nedostaje lozinka na listi riječi.
2. Obavijestite airCrack-NG kako počne hakirati lozinku. Unesite sljedeću naredbu navođenjem potrebne mrežne podatke:
AirCrack-NG -A2 -B Mac -W Rockyou.Naziv txt-a.Kapa
3. Pričekajte dok terminal ne prikaže rezultate. Ako vidite zaglavlje "Nađen"!"(Nađeno je ključ), a zatim AirCrack-NG pronašao lozinku. Lozinka će biti prikazana u zagradama na desno od tastera za zaglavlje "!".
Dio 4 od 4:
Koristite Deauth napade za prisilni poziv za rukovanjejedan. Saznati što čini da je Deauth napad. Deauth napadi šalju pakete za deatware sa zlonamjernim softverom na usmjerivač koji ste hakirani, što uzrokuje da se internet onemogući i traži od korisnika da se ponovo prijavi. Nakon što korisnik uđe u sistem, zgrabit ćete stisak ruke.
2. Pratite mrežu. Unesite sljedeću naredbu, što označavamo gdje su vam potrebne informacije o vašoj mreži:
AiRoDump-NG -C kanal --bssid Mac
AiruDump-NG -C 1 --bssid 9c: 5c: 8e: C9: AB: C0
3. Pričekajte dok se netko poveže sa mrežom. Čim vidite dvije MAC adrese jedan pored drugog (i pored njih - tekstualni niz s naslovom proizvođača), možete nastaviti.
4. Otvorite novi prozor terminala. Da biste to učinili, možete samo kliknuti Alt+Ctrl+T. Provjerite da li AiruDump-NG još uvijek radi u pozadinskom prozoru terminala.
pet. Pošaljite Deauth pakete. Unesite sljedeću naredbu, zamjenjujući informacije o vašoj mreži:
AirePlay-NG -0 2 -A Mac1 -C mac2 mon0
AirePlay-NG -0 3 -A 9C: 5C: 8E: C9: AB: C0 -C 64: BC: 0c: 48: 97: F7 Mon0
6. Ponovo otvorite prozor izvornog terminala. Vratite se na terminalni pozadinsko prozor kada završite sa slanjem paketa u Deauth.
7. Pronađite stisak ruke. Kad vidite oznaku "WPA stiska:" i adresu pored njega, možete pokrenuti mrežu za hakiranje.
Savjeti
- Koristeći ovu metodu za provjeru vlastite Wi-Fi mreže za ranjive mjere prije pokretanja poslužitelja - dobar način da se sustav pripremite takvim napadima.
Upozorenja
- U većini zemalja hakiranje neke Wi-Fi mreže bez dozvole je nezakonito. Izvršite gore navedene akcije samo na mreži koja pripada vama ili za testiranje koje imate saglasnost.
- Slanje više od dva Deauth pakete mogu dovesti do kvara na ciljnom računalu i poziva sumnje.