Kako hakirati wpa / wpa2 wi-fi tipku sa kali linuxom

Iz ovog članka naučit ćete kako hakirati lozinku za WPA ili WPA2 mrežu pomoću Kali Linuxa.

Korake

Dio 1 od 4:
Pripremite se za hakiranje Wi-Fi-ja
  1. Slika pod nazivom RazumijemHacwpa
jedan. Pogledajte uvjete legalnog hack Wi-Fi-ja. U većini zemalja hakiranje WPA ili WPA2 mreže prihvatljivo je samo u slučajevima kada mreža pripada vama ili onoj koji vam je dao pristanak na hakiranje.
  • Hakiranje mreža koje ne odgovaraju gornjim kriterijima su ilegalne i mogu se kvalificirati kao krivično djelo.
  • Slika pod nazivom Hack WPA_WPA2 WI FI WI KALI LINUX Korak 2
    2. Preuzmite Kali Linux disk. Kali Linux je najprikladniji alat za hakiranje WPA i WPA2. Instalacijska slika Kali Linuxa (ISO) može se preuzeti slijedeći ove korake:
  • Idi na adresu https: // Kali.Org / preuzimanja / U računarskom pretraživaču.
  • Preša Http pored verzije Kali koji želite koristiti.
  • Pričekajte preuzimanje.
  • Slika pod nazivom Hack WPA_WPA2 Wi FI sa Kali Linuxom Korak 3
    3. Umetnite USB fleš uređaj na računar. Da biste to učinili, trebat će vam zapremina USB fleš pogona od najmanje 4 gigabajta.
  • Slika pod nazivom za pokretanje
    4
    Napraviti bljesak. Ovo je neophodno kako bi se koristili USB pogon kao mjesto ugradnje.
  • Za ovaj korak takođe možete Koristite Mac.
  • Slika pod nazivom Hack WPA_WPA2 WI FI WI KALI LINUX Korak 5
    pet. Pomaknite ISO datoteku Kali Linux na USB fleš pogonu. Otvorite USB fleš uređaj, a zatim prevucite preuzetu ISO datoteku Kali Linuxa na prozor pogona.
  • Nakon završetka procesa prijenosa, ne isključujte USB pogon iz računara.
  • Slika pod nazivom Hack WPA_WPA2 Wi fi sa Kali Linuxom Korak 6
    6. Instalirajte Kali Linux. Da biste instalirali Kali Linux na računar, slijedite ove korake:
  • Ponovo pokrenite računar iz Windows OS-a.
  • Unesite BIOS meni.
  • Podesite računar tako da započne s USB pogona. Da biste to učinili, pronađite odjeljak "Opcije za pokretanje" odaberite naziv USB pogona i premjestite ga na vrh liste.
  • Spremi i izlasci, a zatim pričekajte dok se ne pojavi instalacijski prozor Kali Linux (možda ćete morati ponovo pokrenuti računar).
  • Slijedite upute za instalaciju Kali Linux-a.
  • Slika pod nazivom Hack WPA_WPA2 WI FI WI KALI LINUX Korak 7
    7. Kupite Wi-Fi adapter koji podržava način praćenja. Wi-Fi adapteri mogu se naći u internetskim trgovinama ili računarskim trgovinama. Wi-Fi adapter mora održavati način praćenja (RFMON), u protivnom nećete moći hakirati mrežu.
  • Mnogi računari imaju ugrađene RFmon Wi-Fi adaptere, tako da prije kupovine, obavezno isprobajte prva četiri koraka od sljedećeg odjeljka.
  • Ako koristite Kali Linux na virtualnoj mašini, trebat će vam Wi-Fi adapter bez obzira na kartu računara.
  • Slika pod nazivom Hack WPA_WPA2 Wi fi wi kali Linux Korak 8
    osam. Prijavite se u Kali Linux sa korijenskim pravima. Unesite svoje korisničko ime i lozinku za prijavu.
  • Tokom postupka hakiranja morat ćete biti u korijenskom računu cijelo vrijeme.
  • Slika pod nazivom Hack WPA_WPA2 Wi fi sa Kali Linuxom Korak 9
    devet. Priključite Wi-Fi adapter na računar sa Kali Linuxom. Nakon trenutka, karta će se pokrenuti utovar i ugradnju upravljačkih programa. Kada se pojavi upit, slijedite upute na ekranu da biste dovršili postavku. Po završetku ovog koraka moguće je započeti hakirajuću mrežu.
  • Ako ste već postavili kartu na svom računalu, još uvijek morate konfigurirati za Kali Linux, povezujući ga.
  • Po pravilu će jednostavna veza sa računarom biti dovoljna da je konfiguriše.
  • 2. dio 4:
    Hack Wi-Fi
    1. Image Nasloven 6560850 10
    jedan. Otvorite terminal na računaru sa Kali Linuxom. Pronađite i kliknite na ikonu aplikacije "Terminal", nalik na crni kvadrat sa bijelim znakovima "> _".
    • Ili samo kliknite Alt+Ctrl+T, Da biste otvorili terminal.
  • Image Nasloven 6560850 11
    2. Unesite instalacijski tim AirCrack-NG. Unesite sljedeću naredbu i kliknite ↵ Unesite:
    Sudo apt-get install aircrack-ng
  • Image Nasloven 6560850 12
    3. Kada se pojavi zahtjev, unesite lozinku. Unesite lozinku za unos računara i kliknite ↵ Unesite. To će dodijeliti korijenska prava bilo koje naredbe izvedene na terminalu.
  • Ako otvorite drugi prozor terminala (ono što će se spominjati sljedeće u članku), morat ćete pokrenuti naredbe sa prefiksom Sudo i / ili unesite lozinku ponovo.
  • Image Nasloven 6560850 13
    4. Instalirajte AirCrack-NG. Kada se pojavi upit, kliknite Y, a zatim pričekajte instalaciju programa.
  • Image Nazvan 6560850 14
    pet. Uključite Airmon-NG. Unesite sljedeću naredbu i kliknite ↵ Unesite.
    Airmon-ng
  • Image Nasloven 6560850 15
    6. Pronađite ime sistema za praćenje. Pronaći ćete ga u stupcu "sučelje".
  • Ako hackirate svoju mrežu, treba ga nazvati "WLAN0".
  • Ako ne vidite ime sistema za praćenje, to znači da vaš Wi-Fi adapter ne podržava način praćenja.
  • Image Nasloven 6560850 16
    7. Započnite monitoring mrežu. Da biste to učinili, unesite sljedeću naredbu i kliknite ↵ Unesite:
    Airmon-NG start wlan0
  • Zamijenite "WLAN0" po nazivu ciljne mreže, ako ima drugo ime.
  • Image Nazvan 6560850 17
    osam. Omogućite sučelje načina praćenja. Unesite sljedeću naredbu:
    Iwconfig
  • Image Nazvan 6560850 18
    devet. Ispunite sve procese koji izdaju greške. U nekim se slučajevima Wi-Fi adapter može sukobiti s tekućim uslugama na računaru. Ispunite ove procese unosom sljedeće naredbe:
    Airmon-NG Check Ubit
  • Image Nazvan 6560850 19
    10. Pregledajte ime sučelja za praćenje. U pravilu će se zvati "mon0" ili "wlan0mon".
  • Image Nasloven 6560850 20
    jedanaest. Neka komande računara sluša sve susjedne usmjerivače. Da biste dobili popis svih usmjerivača u rasponu, unesite sljedeću naredbu:
    AiruDump-NG mon0
  • Zamijenite "Mon0" po imenu sučelja za praćenje iz prethodnog koraka.
  • Image Nasloven 6560850 21
    12. Pronađite usmjerivač koji želite hakirati. Na kraju svake linije teksta vidjet ćete ime. Pronađite ime koje pripada mreži koju želite hakirati.
  • Image Nazvan 6560850 22
    13. Provjerite je li usmjerivač koristi WPA ili WPA2 sigurnosni protokol. Ako vidite "WPA" ili "WPA2" direktno s lijeve strane naziva mreže, pročitajte više. Inače hakiranje mreže neuspjeh.
  • Image Nasloven 6560850 23
    četrnaest. Zapišite MAC adresu i broj kanala usmjerivača. Ovi fragmenti podataka nalaze se s lijeve strane naziva mreže:
  • MAC adresa je red brojeva u ekstremnom lijevom dijelu serije usmjerivača.
  • Kanal je broj (na primjer, 0, 1, 2 i tako dalje) s lijeve strane WPA ili WPA2 oznake.
  • Image Nasloven 6560850 24
    petnaest. Nadgledajte odabranu mrežu da biste dobili stisak ruke. "Handshake" se događa kada se uređaj poveže sa mrežom (na primjer, kada se računar poveže s usmjerivačem). Unesite sljedeći kôd tako što ćete osigurati da potrebne komponente naredbe zamjenjuju vašim mrežnim podacima:
    AiRoDump-NG -C kanal --bssid Mac -W / Root / Desktop / Mon0
  • Zamijenite "kanal" po broju kanala koji ste pronašli u prethodnom koraku.
  • Zamijenite "Mac" MAC adrese koju ste pronašli u prethodnom koraku.
  • Ne zaboravite zamijeniti "mon0" sa imenom vašeg sučelja.
  • Primjer adrese:
    AiRoDump-NG -C 3 --bssid 1c: 1c: 1e: C1: AB: C1 -W / Root / Desktop / Wlan0Mon
  • Image Nasloven 6560850 25
    šesnaest. Sačekajte izgled ruke ruke. Čim vidite nizu sa oznakom "WPA rukovanja:", nakon čega slijedi MAC adresa, u gornjem desnom uglu ekrana, hakiranje se može nastaviti.
  • Ako ne želite čekati, stisak ruke može biti uzrokovan prisiljen koristeći Deauth napad.
  • Image Nasloven 6560850 26
    17. Izađite iz AiruDump-ng i otvorite radnu površinu. Kliknuti Ctrl+C, Za izlaz, a zatim pronađite datoteku ".Cap »na radnoj površini računara.
  • Image Nazvan 6560850 27
    18. Preimenuj datoteku ".KAPA ". Iako to nije potrebno učiniti, olakšat će daljnji rad. Unesite sljedeću naredbu da biste promijenili ime, zamijenivši "naziv" bilo kojeg imena datoteke:
    MV ./ 01.Naziv kape.Kapa
  • Ako datoteka ".Cap "ne zove se" -01.Kapa ", zamijeni" -01.CAP "Ime koje ima datoteku".KAPA ".
  • Image Nasloven 6560850 28
    devetnaest. Pretvori datoteku ".Kapa "u formatu".HCCAPX ". To se može učiniti pomoću Kali Linux pretvarača. Unesite sljedeću naredbu, nužno zamjenjujući naziv "Naziv" po imenu vaše datoteke:
    cap2hccapx.Ime za smeće.Naziv kape.hccapx
  • Takođe možete otići na adresu https: // hashcat.Net / cap2hcccapx / i prenesite datoteku ".Cap "u pretvaraču klikom na" Pregled "i odabir vaše datoteke. Nakon preuzimanja datoteke kliknite "Pretvori" da biste je pretvorili, a zatim preuzmite na radnu površinu prije nastavka.
  • Image Nazvan 6560850 29
    dvadeset. Instalirajte naive-hashcat. Ovo je usluga koju ćete koristiti za hakiranje lozinke. Unesite sljedeće naredbe po redoslijedu:
    Sudo git klon HTTPS: // GitHub.Com / BrannOndorsey / Naive-hashcatcd naive-hashcatcurl -l -o dicts / rockyou.TXT https: // GitHub.COM / BrannOndorsey / Naive-Hashcat / Relases / Download / Data / Rockyou.PORUKA
  • Ako na računaru nema grafičkog procesora, morat ćete koristiti AirCrack-NG..
  • Slika pod nazivom 6560850 30
    21. Run naive-hashcat. Kada je instalacija završena, unesite sljedeću naredbu (Obavezno zamijenite sve "ime" reference na naziv vaše datoteke ".KAPA "):
    Hash_file = ime.Hccapx pot_file = ime.Lonac hash_type = 2500 ./ Naive-hashcat.Sh
  • Image Nazvan 6560850 31
    22. Pričekajte dok se mreža mrežna lozinka ne hakne. Jednom kada hakirate lozinku, njegov niz će biti dodan u datoteku "Naziv.Lonac ", koji se nalazi u imenu" Naive-Hashcat ". Riječ ili frazu nakon posljednjeg debelog crijeva u ovoj liniji i lozinku će.
  • Hakiranje lozinke može potrajati od nekoliko sati do nekoliko mjeseci.
  • 3. dio 4:
    Koristite AirCrack-NG na računarima bez grafičkog procesora
    1. Slika pod nazivom 6560850 32
    jedan. Učitajte datoteku s rječnikom. Najčešće korištena datoteka za rječnik je "Rock You". Preuzmite ga unosom sljedeće naredbe:
    Curl -l -o rockyou.TXT https: // GitHub.COM / BrannOndorsey / Naive-Hashcat / Relases / Download / Data / Rockyou.PORUKA
    • Imajte na umu da AirCrack-NG neće moći razbiti WPA ili WPA2 lozinku ako nedostaje lozinka na listi riječi.
  • Image Naziv 6560850 33
    2. Obavijestite airCrack-NG kako počne hakirati lozinku. Unesite sljedeću naredbu navođenjem potrebne mrežne podatke:
    AirCrack-NG -A2 -B Mac -W Rockyou.Naziv txt-a.Kapa
  • Ako umjesto WPA2 mreže probudite WPA mrežu, zamijenite "-a2" na -SVEDOK JOVANOVIĆ - ODGOVOR:.
  • Zamijenite "MAC" MAC adrese koju ste pronašli u prethodnom odjeljku.
  • Zamijenite "ime" sa imenom ".CAP »Datoteka.
  • Image Nasloven 6560850 34
    3. Pričekajte dok terminal ne prikaže rezultate. Ako vidite zaglavlje "Nađen"!"(Nađeno je ključ), a zatim AirCrack-NG pronašao lozinku. Lozinka će biti prikazana u zagradama na desno od tastera za zaglavlje "!".
  • Dio 4 od 4:
    Koristite Deauth napade za prisilni poziv za rukovanje
    jedan. Saznati što čini da je Deauth napad. Deauth napadi šalju pakete za deatware sa zlonamjernim softverom na usmjerivač koji ste hakirani, što uzrokuje da se internet onemogući i traži od korisnika da se ponovo prijavi. Nakon što korisnik uđe u sistem, zgrabit ćete stisak ruke.
  • Image Nasloven 6560850 36
    2. Pratite mrežu. Unesite sljedeću naredbu, što označavamo gdje su vam potrebne informacije o vašoj mreži:
    AiRoDump-NG -C kanal --bssid Mac
  • Na primjer:
    AiruDump-NG -C 1 --bssid 9c: 5c: 8e: C9: AB: C0
  • Image Nasloven 6560850 37
    3. Pričekajte dok se netko poveže sa mrežom. Čim vidite dvije MAC adrese jedan pored drugog (i pored njih - tekstualni niz s naslovom proizvođača), možete nastaviti.
  • Ovo sugeriše da je klijent (na primjer, računar) sada spojen na mrežu.
  • Image Nasloven 6560850 38
    4. Otvorite novi prozor terminala. Da biste to učinili, možete samo kliknuti Alt+Ctrl+T. Provjerite da li AiruDump-NG još uvijek radi u pozadinskom prozoru terminala.
  • Image Nasloven 6560850 39
    pet. Pošaljite Deauth pakete. Unesite sljedeću naredbu, zamjenjujući informacije o vašoj mreži:
    AirePlay-NG -0 2 -A Mac1 -C mac2 mon0
  • Broj "2" odgovoran je za broj poslanih paketa. Taj se broj može povećati ili smanjiti, ali imajte na umu da slanje više od dva paketa može dovesti do primjetnog sigurnosnog kršenja.
  • Zamijenite "MAC1" pomoću Extreme Ljevo Mac adrese na dnu terminalnog pozadinskog prozora.
  • Zamijenite "MAC2" na ekstremnu desnu Mac adresu na dnu prozora terminala.
  • Ne zaboravite zamijeniti "mon0" ime sučelja koje ste pronašli kada je računar tražio usmjerivače.
  • Primjer naredbe je sljedeći:
    AirePlay-NG -0 3 -A 9C: 5C: 8E: C9: AB: C0 -C 64: BC: 0c: 48: 97: F7 Mon0
  • Image Nasloven 6560850 40
    6. Ponovo otvorite prozor izvornog terminala. Vratite se na terminalni pozadinsko prozor kada završite sa slanjem paketa u Deauth.
  • Image Nasloven 6560850 41
    7. Pronađite stisak ruke. Kad vidite oznaku "WPA stiska:" i adresu pored njega, možete pokrenuti mrežu za hakiranje.
  • Savjeti

    • Koristeći ovu metodu za provjeru vlastite Wi-Fi mreže za ranjive mjere prije pokretanja poslužitelja - dobar način da se sustav pripremite takvim napadima.

    Upozorenja

    • U većini zemalja hakiranje neke Wi-Fi mreže bez dozvole je nezakonito. Izvršite gore navedene akcije samo na mreži koja pripada vama ili za testiranje koje imate saglasnost.
    • Slanje više od dva Deauth pakete mogu dovesti do kvara na ciljnom računalu i poziva sumnje.
    Slične publikacije