Cum se piratează cheia Wi-Fi WPA / WPA2 folosind Kali Linux

Autor: Ellen Moore
Data Creației: 13 Ianuarie 2021
Data Actualizării: 2 Iulie 2024
Anonim
Cracking WiFi WPA2 Handshake
Video: Cracking WiFi WPA2 Handshake

Conţinut

Acest articol vă va arăta cum să hackerați parola de rețea WPA sau WPA2 folosind Kali Linux.

Pași

Partea 1 din 4: Pregătiți-vă pentru hack-ul Wi-Fi

  1. 1 Consultați condițiile de hacking legal Wi-Fi. În majoritatea țărilor, piratarea unei rețele WPA sau WPA2 este acceptabilă numai dacă rețeaua aparține dvs. sau unei persoane care v-a dat permisiunea de a pirata.
    • Hackingul de rețele care nu îndeplinesc criteriile de mai sus este ilegal și poate constitui o infracțiune.
  2. 2 Descărcați imaginea discului Kali Linux. Kali Linux este cel mai potrivit instrument pentru spargerea WPA și WPA2. Imaginea de instalare Kali Linux (ISO) poate fi descărcată urmând acești pași:
    • Accesați https://www.kali.org/downloads/ într-un browser de computer.
    • presa HTTP lângă versiunea Kali pe care doriți să o utilizați.
    • Așteptați finalizarea descărcării.
  3. 3 Introduceți stick-ul USB în computer. Pentru a face acest lucru, aveți nevoie de o unitate flash USB de cel puțin 4 gigaocteți.
  4. 4 Faceți pornirea unității flash USB. Acest lucru este necesar pentru a utiliza stick-ul USB ca locație de instalare.
    • De asemenea, puteți utiliza un Mac pentru acest pas.
  5. 5 Mutați fișierul ISO Kali Linux pe stick-ul USB. Deschideți unitatea flash USB și apoi trageți fișierul ISO Kali Linux descărcat în fereastra unității.
    • După finalizarea procesului de transfer, nu deconectați dispozitivul de stocare USB de la computer.
  6. 6 Instalați Kali Linux. Pentru a instala Kali Linux pe computer, urmați acești pași:
    • Reporniți computerul Windows.
    • Accesați meniul BIOS.
    • Configurați computerul pentru a porni de pe un stick USB. Pentru aceasta, găsiți secțiunea Opțiuni de încărcare, selectați numele unității USB și mutați-o chiar în partea de sus a listei.
    • Salvați și ieșiți și apoi așteptați să apară fereastra de instalare Kali Linux (poate fi necesar să reporniți computerul din nou).
    • Urmați instrucțiunile pentru a instala Kali Linux.
  7. 7 Cumpărați un adaptor Wi-Fi care acceptă modul de monitorizare. Adaptoarele Wi-Fi pot fi găsite în magazinele de hardware sau online. Adaptorul Wi-Fi trebuie să accepte modul de monitorizare (RFMON), altfel nu veți putea pirata rețeaua.
    • Multe computere au adaptoare Wi-Fi RFMON încorporate, deci asigurați-vă că încercați primii patru pași în secțiunea următoare înainte de a cumpăra.
    • Dacă utilizați Kali Linux într-o mașină virtuală, veți avea nevoie de un adaptor Wi-Fi, indiferent de cardul computerului.
  8. 8 Conectați-vă la Kali Linux ca root. Introduceți numele de utilizator și parola pentru a vă autentifica.
    • În timpul procedurii de hacking, va trebui să fii mereu în contul root.
  9. 9 Conectați-vă adaptorul Wi-Fi la computerul dvs. Kali Linux. După un moment, cardul va începe să descarce și să instaleze drivere. Când vi se solicită, urmați instrucțiunile de pe ecran pentru a finaliza configurarea. După parcurgerea acestui pas, puteți începe să spargeți rețeaua selectată.
    • Dacă ați configurat deja cardul pe computer, va trebui să îl configurați pentru Kali Linux reconectându-l.
    • De regulă, simpla conectare a cardului la un computer va fi suficientă pentru configurarea acestuia.

Partea 2 din 4: Hack Wi-Fi

  1. 1 Deschideți Terminalul pe computerul dvs. Kali Linux. Găsiți și faceți clic pe pictograma aplicației Terminal, care seamănă cu un pătrat negru cu semne albe "> _".
    • Sau pur și simplu faceți clic Alt+Ctrl+Tpentru a deschide Terminalul.
  2. 2 Introduceți comanda de instalare Aircrack-ng. Introduceți următoarea comandă și faceți clic ↵ Intrați:

    sudo apt-get install aircrack-ng

  3. 3 Introduceți parola când vi se solicită. Introduceți parola pentru a vă conecta la computer și faceți clic pe ↵ Intrați... Acest lucru va da privilegii de root oricăror comenzi executate în terminal.
    • Dacă deschideți o altă fereastră de terminal (care va fi discutată mai târziu în articol), va trebui să executați comenzi cu prefixul sudo și / sau reintroduceți parola.
  4. 4 Instalați Aircrack-ng. Când vi se solicită, faceți clic pe Da, apoi așteptați ca programul să se termine instalarea.
  5. 5 Activați airmon-ng. Introduceți următoarea comandă și faceți clic ↵ Intrați.

    airmon-ng

  6. 6 Găsiți numele sistemului de monitorizare. O veți găsi în coloana „Interfață”.
    • Dacă faceți hack în propria rețea, aceasta ar trebui să fie numită „wlan0”.
    • Dacă nu vedeți numele sistemului de monitorizare, atunci adaptorul Wi-Fi nu acceptă modul de monitorizare.
  7. 7 Începeți să vă monitorizați rețeaua. Pentru aceasta, introduceți următoarea comandă și apăsați ↵ Intrați:

    airmon-ng start wlan0

    • Înlocuiți „wlan0” cu numele rețelei țintă dacă are un nume diferit.
  8. 8 Activați interfața modului de monitorizare. Introduceți următoarea comandă:

    iwconfig

  9. 9 Încheiați toate procesele care generează erori. În unele cazuri, adaptorul Wi-Fi poate intra în conflict cu serviciile care rulează pe computer. Încheiați aceste procese introducând următoarea comandă:

    airmon-ng check kill

  10. 10 Examinați numele interfeței de monitorizare. De obicei, va fi denumit „mon0” sau „wlan0mon”.
  11. 11 Instruiți computerul să asculte pe toate routerele învecinate. Pentru a obține o listă a tuturor routerelor din interval, introduceți următoarea comandă:

    airodump-ng mon0

    • Înlocuiți „mon0” cu numele interfeței de monitorizare din pasul anterior.
  12. 12 Găsiți routerul pe care doriți să îl hackerați. Veți vedea un nume la sfârșitul fiecărui rând de text. Găsiți numele care aparține rețelei pe care doriți să o hack.
  13. 13 Asigurați-vă că routerul folosește securitatea WPA sau WPA2. Dacă vedeți „WPA” sau „WPA2” direct în stânga numelui rețelei, citiți mai departe. În caz contrar, nu va funcționa pentru a pirata rețeaua.
  14. 14 Notați adresa MAC și numărul canalului routerului. Aceste informații sunt în partea stângă a numelui rețelei:
    • Adresa MAC este șirul de numere din partea stângă a rândului routerului.
    • Canalul este numărul (de exemplu, 0, 1, 2 și așa mai departe) din stânga etichetei WPA sau WPA2.
  15. 15 Monitorizați rețeaua selectată pentru a obține o strângere de mână. O strângere de mână are loc atunci când un dispozitiv se conectează la o rețea (de exemplu, atunci când un computer se conectează la un router). Introduceți următorul cod, asigurându-vă că componentele de comandă necesare sunt înlocuite cu datele dvs. de rețea:

    airodump-ng -c channel --bssid MAC -w / root / Desktop / mon0

    • Înlocuiți „canal” cu numărul canalului pe care l-ați găsit în pasul anterior.
    • Înlocuiți „MAC” cu adresa MAC pe care ați găsit-o în pasul anterior.
    • Nu uitați să înlocuiți „mon0” cu numele interfeței.
    • Exemplu de adresă:

      airodump-ng -c 3 --bssid 1C: 1C: 1E: C1: AB: C1 -w / root / Desktop / wlan0mon

  16. 16 Așteptați să apară strângerea de mână. De îndată ce vedeți o linie etichetată „WPA handshake:” urmată de o adresă MAC în colțul din dreapta sus al ecranului, puteți continua hack-ul.
    • Dacă nu doriți să așteptați, puteți forța strângerea de mână folosind un atac de dezactivare.
  17. 17 Ieșiți din airodump-ng și deschideți desktopul. Click pe Ctrl+Cpentru a ieși, apoi localizați fișierul „.cap” pe desktopul computerului.
  18. 18 Redenumiți fișierul ".Capac". Deși nu este necesar, acesta va facilita lucrările ulterioare. Introduceți următoarea comandă pentru a schimba numele, înlocuind „nume” cu orice nume de fișier:

    mv ./-01.cap name.cap

    • Dacă fișierul „.cap” nu este denumit „-01.cap”, înlocuiți „-01.cap” cu numele pe care îl are fișierul „.cap”.
  19. 19 Convertiți fișierul Formatul „.Cap” la „.hccapx”. Acest lucru se poate face folosind convertorul Kali Linux. Introduceți următoarea comandă, asigurându-vă că înlocuiți „nume” cu numele fișierului dvs.:

    cap2hccapx.bin name.cap name.hccapx

    • Alternativ, puteți accesa https://hashcat.net/cap2hccapx/ și puteți încărca fișierul .cap în convertor făcând clic pe Răsfoire și selectând fișierul.După descărcarea fișierului, faceți clic pe „Convert” pentru al converti și apoi descărcați-l din nou pe desktop înainte de a continua.
  20. 20 Instalați naive-hashcat. Acesta este serviciul pe care îl veți folosi pentru a vă sparge parola. Introduceți următoarele comenzi în ordine:

    clona sudo git https://github.com/brannondorsey/naive-hashcat cd naive-hashcat curl -L -o dicts / rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/ rockyou.txt

    • Dacă computerul dvs. nu are GPU, va trebui să utilizați aircrack-ng ..
  21. 21 Rulați naive-hashcat. Când instalarea este finalizată, introduceți următoarea comandă (asigurați-vă că înlocuiți toate referințele la „nume” cu numele fișierului dvs. „.cap”):

    HASH_FILE = nume.hccapx POT_FILE = nume.pot HASH_TYPE = 2500 ./naive-hashcat.sh

  22. 22 Așteptați până când parola rețelei este spartă. După ce spargeți parola, șirul acesteia va fi adăugat la fișierul „name.pot” situat în directorul „naive-hashcat”. Cuvântul sau expresia după ultimele două puncte de pe această linie va fi parola.
    • Cracarea unei parole poate dura de la câteva ore la câteva luni.

Partea 3 din 4: Utilizați Aircrack-Ng pe computere non-GPU

  1. 1 Descărcați fișierul dicționar. Cel mai frecvent utilizat fișier de dicționar este „Rock You”. Descărcați-l introducând următoarea comandă:

    curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt

    • Rețineți că aircrack-ng nu va putea sparge o parolă WPA sau WPA2 dacă parola nu se află în lista de cuvinte.
  2. 2 Spuneți aircrack-ng să înceapă să spargă parola. Introduceți următoarea comandă, asigurându-vă că includeți informațiile de rețea necesare:

    aircrack-ng -a2 -b MAC -w nume rockyou.txt.cap

    • Dacă în locul rețelei WPA2 spargeți rețeaua WPA, înlocuiți „-a2” cu -A.
    • Înlocuiți „MAC” cu adresa MAC pe care ați găsit-o în secțiunea anterioară.
    • Înlocuiți „nume” cu numele fișierului „.cap”.
  3. 3 Așteptați ca terminalul să afișeze rezultatele. Dacă vedeți titlul „CHEIE GĂSIT!” (Cheie găsită), deci aircrack-ng a găsit parola. Parola va fi afișată între paranteze la dreapta titlului „CHEIE GĂSIT!”.

Partea 4 din 4: Folosiți atacurile Deauth pentru a forța o strângere de mână

  1. 1 Aflați ce face atacul deauth. Atacurile de dezactivare trimit pachete de dezautentificare rău intenționate către routerul pe care îl piratezi, determinând deconectarea internetului și solicitând utilizatorului să se conecteze din nou. După ce utilizatorul este conectat, veți intercepta strângerea de mână.
  2. 2 Urmăriți-vă rețeaua. Introduceți următoarea comandă, specificând unde aveți nevoie de informații despre rețeaua dvs.:

    airodump-ng -c channel --bssid MAC

    • De exemplu:

      airodump-ng -c 1 --bssid 9C: 5C: 8E: C9: AB: C0

  3. 3 Așteptați ca cineva să se conecteze la rețea. După ce vedeți două adrese MAC una lângă cealaltă (și lângă ele este un șir de text cu numele producătorului), puteți continua.
    • Aceasta indică faptul că clientul (de exemplu, un computer) este acum conectat la rețea.
  4. 4 Deschideți o nouă fereastră Terminal. Pentru a face acest lucru, puteți apăsa pur și simplu Alt+Ctrl+T... Asigurați-vă că airodump-ng rulează în continuare în fereastra Terminalului de fundal.
  5. 5 Trimiteți pachetele de eliminare. Introduceți următoarea comandă, înlocuind informațiile de rețea:

    aireplay-ng -0 2 -a MAC1 -c MAC2 mon0

    • Numărul „2” este responsabil pentru numărul de pachete trimise. Puteți crește sau micșora acest număr, dar rețineți că trimiterea a mai mult de două pachete poate introduce o încălcare a securității vizibilă.
    • Înlocuiți „MAC1” cu cea mai stângă adresă MAC din partea de jos a ferestrei de fundal a terminalului.
    • Înlocuiți „MAC2” cu cea mai dreaptă adresă MAC din partea de jos a ferestrei de fundal a terminalului.
    • Nu uitați să înlocuiți „mon0” cu numele interfeței pe care ați găsit-o când computerul a căutat routere.
    • Un exemplu de comandă arată astfel:

      aireplay-ng -0 3 -a 9C: 5C: 8E: C9: AB: C0 -c 64: BC: 0C: 48: 97: F7 mon0

  6. 6 Deschideți din nou fereastra terminalului original. Reveniți la fereastra Terminalului de fundal când ați terminat de trimis pachete de eliminare.
  7. 7 Găsiți o strângere de mână. Când vedeți eticheta WPA handshake: și adresa de lângă ea, puteți începe să piratezi rețeaua.

sfaturi

  • Utilizarea acestei metode pentru a vă verifica propria vulnerabilitate a rețelei Wi-Fi înainte de a porni serverul este o modalitate bună de a vă pregăti sistemul pentru astfel de atacuri.

Avertizări

  • În majoritatea țărilor, este ilegal să hackezi rețeaua Wi-Fi a cuiva fără permisiune. Efectuați pașii de mai sus numai pe o rețea pe care o dețineți sau pentru care ați consimțit să testați.
  • Trimiterea a mai mult de două pachete de eliminare poate bloca computerul țintă și poate ridica suspiciuni.