Kali Linux

Атаки Kali Linux WPA та WPA2

Атаки Kali Linux WPA та WPA2
Ця стаття надасть вам огляд злому Wi-Fi та Wi-Fi. Ми почнемо з базового впровадження Wi-Fi та злому.

Вступ

Бездротова вірність (Wi-Fi) - це тип технології, що використовується для забезпечення зв’язку з комп’ютерною мережею без кабелю або дротового з’єднання. Wi-Fi працює в межах 2.Діапазон від 4 ГГц до 5 ГГц і не повинен перешкоджати роботі мобільних телефонів, радіомовлення, телебачення або портативних радіостанцій. Wi-Fi функціонує, передаючи дані по радіохвилях між клієнтським пристроєм і пристроєм, який називається маршрутизатором. Маршрутизатор може передавати дані до систем внутрішньо або зовні в Інтернет. Wi-Fi не є ні більш, ні менш безпечним, ніж традиційна дротова мережа, але натомість є абсолютно іншим інтерфейсом. Найголовніше, що слід пам’ятати, це те, що Wired Equivalent Privacy (WEP) був випущений в 1997 році, і до нього легко потрапити. WEP можна зламати за лічені хвилини або менше. Ваші сучасні пристрої не працюватимуть із мережею WEP, і більшість маршрутизаторів її більше не підтримують. Оновлений WEP також можна розбити за допомогою методів злому.

Злом

Простіше кажучи, зламати чи проникнути в чиюсь особисту інформацію відомо як злом. Хакери можуть легко отримати доступ до вашого персонального пристрою або комп’ютера. Вони можуть зламати ваші паролі та отримати доступ до вашої бездротової мережі. Вони можуть обійти безпеку бездротової мережі і прорватися, незалежно від того, яким типом шифрування користувач користується.

Як правило, якщо ви хочете увірватися в чиюсь бездротову мережу, спочатку вам потрібно буде знати про використовуване шифрування. Як вже згадувалося раніше, мережа типу WPE не була безпечною протягом тривалого часу. Як правило, його можна розбити за лічені хвилини. Те саме стосується мережі WPA, якщо ви використовуєте слабкий пароль. Однак якщо ви використовуєте надійний пароль, він є відносно безпечним, за винятком PIN-коду WPS7. Це вразливість апаратної бази, якою користується багато маршрутизаторів, що дозволяє хакерам отримати штифт, що забезпечує повний доступ до маршрутизатора. Зазвичай це восьмизначне число, записане внизу маршрутизатора. Ви можете отримати це число, виконавши наведені нижче дії.

Відкрийте Kali Linux Terminal

Перший крок - це просто відкрити термінал Kali Linux. Для цього натисніть ALT + CTRL + T. Ви також можете натиснути на піктограму програми терміналу, щоб відкрити термінал.

Введіть команду для встановлення aircrack-ng

Наступним кроком є ​​встановлення aircrack-ng. Введіть таку команду, щоб зробити це:

$ sudo apt-get install aircrack-ng

Введіть пароль для входу

Введіть свій пароль користувача, щоб увімкнути доступ. Після введення пароля для входу натисніть клавішу Введіть , щоб продовжити.

Встановіть aircrack-ng

Незабаром після входу в систему натисніть кнопку Y. Це дозволить встановити aircrack-ng.

Увімкніть airmon-ng

Airmon-ng - це програмне забезпечення, що використовується для перетворення керованого режиму в режим монітора. Використовуйте таку команду, щоб увімкнути airmon-ng:

$ airmon-ng

Знайдіть назву монітора

Наступним кроком є ​​пошук назви монітора для продовження злому. Ви можете переглянути ім'я монітора у стовпці інтерфейсу. У деяких випадках ви не зможете переглянути ім'я монітора. Ця помилка виникає, якщо ваша картка не підтримується.

Почніть моніторинг мережі

Введіть таку команду, щоб розпочати процес моніторингу:

$ airmon-ng start wlan0

Якщо ви націлюєтеся на іншу мережу, тоді вам слід замінити 'wlan0' на правильну назву мережі.

Увімкніть інтерфейс режиму монітора

Наступна команда використовується для ввімкнення інтерфейсу режиму монітора:

$ iwconfig

Убити процеси, які повертають помилки

Ваша система може спричинити певні перешкоди. Використовуйте таку команду, щоб видалити цю помилку.

$ airmon-ng check check kill

Огляд інтерфейсу монітора

Наступним кроком є ​​перегляд назви монітора. У цьому випадку його називають 'wlan0mon.'

Отримати імена всіх маршрутизаторів

Імена всіх доступних маршрутизаторів з’являться після введення наступної команди.

$ airodump-ng mon0

Знайдіть назву маршрутизатора

Спочатку потрібно буде знайти назву конкретного маршрутизатора, який ви хочете зламати.

Переконайтеся, що маршрутизатор використовує захист WPA або WPA2

Якщо на екрані з'являється ім'я WPA, ви можете продовжувати злом.

Зверніть увагу на MAC-адресу та номер каналу.

Це основна інформація про мережу. Ви можете переглянути їх у лівій частині мережі.

Відстежуйте вибрану мережу

Використовуйте наступну команду, щоб відстежувати деталі мережі, яку ви хочете зламати.

$ airodump-ng -c channel --bssid MAC -w / root / Desktop / mon0

Дочекайтеся рукостискання

Зачекайте, поки на екрані не з’явиться напис "WPA HANDSHAKE".

Вийдіть з вікна, натиснувши CTRL + C. На екрані комп'ютера з'явиться файл обмеження.

Перейменуйте файл "cap"

Для вашої зручності ви можете відредагувати назву файлу. Для цього використовуйте таку команду:

$ мв ./ -01.назва шапки.шапка

Перетворити файл у формат hccapx

Ви можете легко перетворити файл у формат hccapx за допомогою конвертера Kali.

Для цього скористайтеся наступною командою:

$ cap2hccapx.ім'я смітника.назва шапки.hccapx

Встановіть naive-hash-cat

Тепер ви можете зламати пароль, використовуючи цю послугу. Використовуйте наступну команду, щоб розпочати злом.

$ sudo git clone https: // github.com / brannondorsey / naive-hashcat
$ cd наївний хеш-кіт

$ curl -L -o dicts / rockyou.txt

Біжи наївно-хеш-котик

Щоб запустити службу naive-hash-cat, введіть таку команду:

$ HASH_FILE = ім'я.hccapx POT_FILE = ім'я.горщик HASH_TYPE = 2500 ./ наївний-хеш-кіт.ш

Зачекайте, поки мережевий пароль буде зламаний

Як тільки пароль зламається, він буде згаданий у файлі. Цей процес може зайняти місяці або навіть роки. Введіть наступну команду, коли цей процес буде завершено, щоб зберегти пароль. Зламаний пароль показано на останньому скріншоті.
[cc lang = ”bash” width = ”780"]
$ aircrack-ng -a2 -b MAC -w rockyou.txt ім'я.шапка
[cc]

Висновок

Використовуючи Kali Linux та його інструменти, злом може стати простим. Ви можете легко отримати доступ до паролів, просто виконуючи наведені вище дії. Сподіваємось, ця стаття допоможе вам зламати пароль і стати етичним хакером.

Найкращі лабораторні ігри Oculus App
Якщо ви є власником гарнітури Oculus, то вам потрібно дізнатися про бокове завантаження. Бокове завантаження - це процес встановлення негарнітного вмі...
Top 10 Games to Play on Ubuntu
Windows platform has been one of the dominating platforms for gaming because of the huge percentage of games that are developing today to natively sup...
5 найкращих аркадних ігор для Linux
В наш час комп’ютери - це серйозні машини, що використовуються для ігор. Якщо ви не можете отримати новий високий бал, ви зрозумієте, що я маю на уваз...