Kali Linux WPA un WPA2 uzbrukumi

Kali Linux Wpa Wpa2 Attacks



Šis raksts sniegs jums pārskatu par Wi-Fi un Wi-Fi uzlaušanu. Mēs sāksim ar pamata Wi-Fi un hakeru ieviešanu.

Ievads

Bezvadu uzticamība jeb Wi-Fi ir tehnoloģiju veids, ko izmanto, lai nodrošinātu savienojumu ar datortīklu bez kabeļa vai vadu savienojuma. Wi-Fi darbojas diapazonā no 2,4 GHz līdz 5 GHz, un tam nevajadzētu traucēt mobilo tālruņu, radio apraides, televīzijas vai rokas radio. Wi-Fi funkcijas, pārraidot datus radioviļņos starp klienta ierīci un ierīci, ko sauc par maršrutētāju. Maršrutētājs var pārsūtīt datus uz sistēmām iekšēji vai ārēji uz internetu. Wi-Fi nav ne vairāk, ne mazāk drošs par tradicionālo vadu tīklu, bet tā vietā ir pilnīgi atšķirīgs interfeiss. Vissvarīgākais, kas jāatceras, ir tas, ka Wired Equivalent Privacy (WEP) tika izlaists 1997. gadā un tajā ir viegli ielauzties. WEP var tikt pārtraukts dažu minūšu laikā. Jūsu modernās ierīces nedarbosies ar WEP tīklu, un lielākā daļa maršrutētāju to vairs neatbalsta. Atjauninātajā WEP var arī uzlauzt, izmantojot uzlaušanas metodes.







Datorurķēšana

Vienkārši sakot, uzlauzt vai uzlauzt personas personisko informāciju sauc par uzlaušanu. Hakeri var viegli piekļūt jūsu personiskajai ierīcei vai datoram. Viņi var uzlauzt jūsu piekļuves kodus un piekļūt jūsu bezvadu tīklam. Viņi var apiet bezvadu tīkla drošību un ielauzties neatkarīgi no tā, kāda veida šifrēšanu lietotājs izmanto.



Parasti, ja vēlaties ielauzties kāda bezvadu tīklā, vispirms jums jāzina par izmantoto šifrēšanu. Kā minēts iepriekš, WPE tipa tīkls ilgu laiku nav bijis drošs. To parasti var sadalīt dažu minūšu laikā. Tas pats attiecas uz WPA tīklu, ja izmantojat vāju paroli. Tomēr, ja izmantojat spēcīgu paroli, tā ir salīdzinoši droša, izņemot WPS7 PIN. Šī ir aparatūras bāzes ievainojamība, ko izmanto daudzi maršrutētāji, ļaujot hakeriem iegūt tapu, kas nodrošina pilnīgu piekļuvi maršrutētājam. Parasti tas ir astoņu ciparu skaitlis, kas rakstīts maršrutētāja apakšā. Šo skaitli var iegūt, veicot tālāk norādītās darbības.



Atveriet Kali Linux termināli

Pirmais solis ir vienkārši atvērt Kali Linux termināli. Lai to izdarītu, nospiediet ALT+CTRL+T. . Varat arī nospiest termināļa lietotnes ikonu, lai atvērtu termināli.





Ievadiet komandu aircrack-ng uzstādīšanai

Nākamais solis ir instalēt aircrack-ng. Lai to izdarītu, ievadiet šādu komandu:

$sudo apt-get instalētlidmašīnas plaisa



Ievadiet paroli, lai pieteiktos

Ievadiet savu root paroli, lai iespējotu piekļuvi. Pēc pieteikšanās paroles ievadīšanas nospiediet Ievadiet pogu, lai turpinātu.

Uzstādiet aircrack-ng

Drīz pēc pieteikšanās nospiediet pogu Y. Tas ļaus uzstādīt aircrack-ng.

Ieslēdziet airmon-ng

Airmon-ng ir programmatūra, ko izmanto, lai pārvērstu pārvaldīto režīmu monitora režīmā. Lai ieslēgtu airmon-ng, izmantojiet šo komandu:

$airmon-ng

Atrodiet monitora nosaukumu

Nākamais solis ir atrast monitora nosaukumu, lai turpinātu uzlaušanu. Monitora nosaukumu varat apskatīt interfeisa slejā. Dažos gadījumos, iespējams, nevarēsit skatīt monitora nosaukumu. Šī kļūda rodas, ja jūsu karte netiek atbalstīta.

Sāciet tīkla uzraudzību

Lai sāktu uzraudzības procesu, ievadiet šādu komandu:

$airmon-ng start wlan0

Ja mērķauditorija tiek atlasīta citā tīklā, “wlan0” jāaizstāj ar pareizo tīkla nosaukumu.

Iespējot monitora režīma saskarni

Lai iespējotu monitora režīma saskarni, tiek izmantota šāda komanda:

$iwconfig

Nogalināt procesus, kas atgriež kļūdas

Jūsu sistēma var izraisīt traucējumus. Lai novērstu šo kļūdu, izmantojiet šo komandu.

$gaisa padeves pārbaudenogalināt

Pārskatiet monitora saskarni

Nākamais solis ir pārskatīt monitora nosaukumu. Šajā gadījumā to sauc par “wlan0mon”.

Iegūstiet visu maršrutētāju nosaukumus

Pēc pieejamās komandas ievadīšanas parādīsies visu pieejamo maršrutētāju nosaukumi.

$airodump-ng mon0

Atrodiet maršrutētāja nosaukumu

Vispirms jums būs jāatrod konkrētā maršrutētāja nosaukums, kuru vēlaties uzlauzt.

Pārliecinieties, vai maršrutētājs izmanto WPA vai WPA2 drošību

Ja ekrānā parādās WPA nosaukums, varat turpināt uzlaušanu.

Ievērojiet MAC adresi un kanāla numuru.

Šī ir pamatinformācija par tīklu. Tos var apskatīt tīkla kreisajā pusē.

Uzraudzīt izvēlēto tīklu

Izmantojiet šo komandu, lai uzraudzītu informāciju par tīklu, kuru vēlaties uzlauzt.

$gaisa nosūcējs-ckanālu-bssMAC-iekšā /sakne/Darbvirsma/mans0

Pagaidiet rokasspiedienu

Pagaidiet, līdz ekrānā tiek parādīts uzraksts “WPA HANDSHAKE”.

Iziet no loga, nospiežot CTRL+C . Datora ekrānā parādīsies vāciņa fails.

Pārdēvējiet vāciņu Fails

Jūsu ērtībai varat rediģēt faila nosaukumu. Šim nolūkam izmantojiet šādu komandu:

$mv./-01.cipa nosaukums.kap

Pārvērst failu hccapx formātā

Jūs varat viegli pārvērst failu hccapx formātā, izmantojot Kali pārveidotāju.

Lai to izdarītu, izmantojiet šādu komandu:

$cap2hccapx.bin name.cap name.hccapx

Instalējiet naive-hash-cat

Tagad, izmantojot šo pakalpojumu, varat uzlauzt paroli. Izmantojiet šo komandu, lai sāktu plaisāšanu.

$sudo git klonshttps://github.com/brannondorsey/naivs-hašats
$CDnaivs-hash-kaķis

$čokurošanās-TIE -vaidicts/rockyou.txt

Palaist naivi hash-kaķi

Lai palaistu naiva hash-cat pakalpojumu, ievadiet šādu komandu:

$HASH_FILE= nosaukums.hccapxPOT_FILE= nosaukums.katlsHASH_TYPE=2500./naivs-hašs- kaķis.sh

Pagaidiet, līdz tiek uzlauzta tīkla parole

Tiklīdz parole ir uzlauzta, tā tiks pieminēta failā. Šī procesa pabeigšana var ilgt mēnešus vai pat gadus. Kad šis process ir pabeigts, ievadiet šādu komandu, lai saglabātu paroli. Uzlauzta parole tiek parādīta pēdējā ekrānuzņēmumā.
[cc lang = bash width = 780 ″]
$ aircrack -ng -a2 -b MAC -w rockyou.txt name.cap
[DC]

Secinājums

Izmantojot Kali Linux un tā rīkus, uzlaušana var kļūt vienkārša. Jūs varat viegli piekļūt parolēm, vienkārši veicot iepriekš uzskaitītās darbības. Cerams, ka šis raksts palīdzēs jums uzlauzt paroli un kļūt par ētisku hakeru.