Cum să hack wpa / wpa2 wi-fi cu kali linux

Din acest articol veți învăța cum să hack parola pentru rețeaua WPA sau WPA2 utilizând Kali Linux.

Pași

Partea 1 din 4:
Pregătiți-vă la Hack Wi-Fi
  1. Imagine intitulată de înțelegereHacwpa
unu. Verificați condițiile legate de Hack Hack Wi-Fi. În majoritatea țărilor, rețeaua WPA sau WPA2 este acceptabilă numai în cazurile în care rețeaua dvs. aparține dvs. sau celui care ți-a dat consimțământul de a hacking.
  • Rețelele de hacking care nu corespund criteriilor de mai sus sunt ilegale și pot fi calificate ca o infracțiune penală.
  • Imagine intitulată Hack WPA_WPA2 Wi Fi Wi Kali Linux Pasul 2
    2. Descărcați discul Kali Linux. Kali Linux este instrumentul cel mai potrivit pentru hacking WPA și WPA2. Imaginea de instalare a Kali Linux (ISO) poate fi descărcată urmând acești pași:
  • Du-te la adresa https: // Kali.Org / Descărcări / Într-un browser de calculator.
  • presa Http lângă versiunea Kali pe care doriți să o utilizați.
  • Așteptați pentru descărcare.
  • Imagine intitulată Hack WPA_wpa2 Wi Fi cu Kali Linux Pasul 3
    3. Introduceți unitatea flash USB la computer. Pentru a face acest lucru, veți avea nevoie de un volum de unitate flash USB de cel puțin 4 gigaocteți.
  • Imagine intitulată bootable
    4
    Face o unitate flash. Acest lucru este necesar pentru a utiliza o unitate USB ca un loc de instalare.
  • Pentru acest pas, puteți, de asemenea Utilizați Mac.
  • Imagine intitulată Hack WPA_wpa2 Wi Fi Wi Kali Linux Pasul 5
    cinci. Deplasați fișierul ISO al Kali Linux pe unitatea flash USB. Deschideți unitatea flash USB, apoi glisați fișierul ISO descărcat al Kali Linux la fereastra Drive.
  • După finalizarea procesului de transfer, nu deconectați unitatea USB de la computer.
  • Imagine intitulată Hack WPA_wpa2 Wi Fi cu Kali Linux Pasul 6
    6. Instalați Kali Linux. Pentru a instala Kali Linux la computer, urmați acești pași:
  • Reporniți computerul de la Windows OS.
  • Introduceți meniul BIOS.
  • Setați computerul astfel încât să pornească de la unitatea USB. Pentru aceasta, localizați secțiunea "Opțiuni de boot", selectați numele unității USB și mutați-l în partea de sus a listei.
  • Salvați și ieșiți, apoi așteptați până când apare fereastra de instalare Kali Linux (poate fi necesar să reporniți din nou computerul).
  • Urmați instrucțiunile de instalare Kali Linux.
  • Imagine intitulată Hack WPA_wpa2 Wi Fi Wi Kali Linux Pasul 7
    7. Cumpărați un adaptor Wi-Fi care acceptă modul de monitorizare. Adaptoarele Wi-Fi pot fi găsite în magazinele online sau în magazinele de calculatoare. Adaptorul Wi-Fi trebuie să mențină modul de monitorizare (RMON), altfel nu veți putea să hackați rețeaua.
  • Multe computere au încorporate adaptoare Wi-Fi încorporate, astfel încât înainte de a cumpăra, asigurați-vă că încercați primele patru pași din secțiunea următoare.
  • Dacă utilizați Kali Linux pe o mașină virtuală, veți avea nevoie de un adaptor Wi-Fi, indiferent de harta calculatorului.
  • Imagine intitulată Hack WPA_WPA2 Wi Fi Wi Kali Linux Pasul 8
    opt. Conectați-vă la Kali Linux cu drepturi de rădăcină. Introduceți numele de utilizator și parola pentru a vă conecta.
  • În timpul procedurii de hacking, va trebui să fiți în contul rădăcină tot timpul.
  • Imagine intitulată Hack WPA_wpa2 Wi Fi cu Kali Linux Pasul 9
    nouă. Conectați un adaptor Wi-Fi la un computer cu Kali Linux. După un moment, harta va începe încărcarea și instalarea driverelor. Când apare interogarea, urmați instrucțiunile de pe ecran pentru a finaliza setarea. La finalizarea acestui pas, va fi posibil să începeți o rețea de hacking.
  • Dacă ați configurat deja o hartă pe computer, trebuie să o configurați pentru Kali Linux, conectați-l.
  • De regulă, conexiunea simplă a cardului la computer va fi suficientă pentru ao configura.
  • Partea 2 din 4:
    Hack Wi-Fi
    1. Imagine intitulată 6560850 10
    unu. Deschideți terminalul de pe computer cu Kali Linux. Găsiți și faceți clic pe pictograma aplicației "Terminale", asemănătoare cu un pătrat negru cu semne albe "> _".
    • Sau doar faceți clic pe Alt+Ctrl+T, Pentru a deschide terminalul.
  • Imagine intitulată 6560850 11
    2. Introduceți echipa de instalare AirCrack-NG. Introduceți următoarea comandă și faceți clic pe ↵ Introduceți:
    Sudo apt-get instalare AirCrack-ng
  • Imagine intitulată 6560850 12
    3. Când apare cererea, introduceți parola. Introduceți parola pentru a introduce computerul și pentru a face clic pe ↵ Introduceți. Aceasta va atribui drepturi de rădăcini oricăror comenzi efectuate în terminal.
  • Dacă deschideți o altă fereastră terminală (ceea ce va fi menționat în continuare în articol), va trebui să executați comenzi cu prefixul Sudo și / sau introduceți din nou parola.
  • Imagine intitulată 6560850 13
    4. Instalați AirCrack-Ng. Când apare interogarea, faceți clic pe Y, și apoi așteptați instalarea programului.
  • Imagine intitulată 6560850 14
    cinci. Porniți AIRMON-NG. Introduceți următoarea comandă și faceți clic pe ↵ Introduceți.
    AIRMON-NG
  • Imagine intitulată 6560850 15
    6. Găsiți numele sistemului de monitorizare. Veți găsi în coloana "Interface".
  • Dacă vă hacking propria rețea, ar trebui să fie numită "WLAN0".
  • Dacă nu vedeți numele sistemului de monitorizare, înseamnă că adaptorul dvs. Wi-Fi nu acceptă modul de monitorizare.
  • Imagine intitulată 6560850 16
    7. Începeți rețeaua de monitorizare. Pentru a face acest lucru, introduceți următoarea comandă și faceți clic pe ↵ Introduceți:
    AIRMON-NG START WLAN0
  • Înlocuiți "WLAN0" prin titlul rețelei țintă, dacă are un alt nume.
  • Imagine intitulată 6560850 17
    opt. Activați interfața modului de monitorizare. Introduceți următoarea comandă:
    Iwconfig
  • Imagine intitulată 6560850 18
    nouă. Completați toate procesele care eliberează erori. În unele cazuri, adaptorul Wi-Fi poate intra în conflict cu serviciile de funcționare pe un computer. Completați aceste procese introducând următoarea comandă:
    AIRMON-NG Verificați uciderea
  • Imagine intitulată 6560850 19
    10. Răsfoiți numele interfeței de monitorizare. De regulă, acesta va fi numit "MON0" sau "WLAN00MON".
  • Imagine intitulată 6560850 20
    unsprezece. Lăsați comanda computerului să asculte toate routerele vecine. Pentru a obține o listă cu toate routerele din domeniu, introduceți următoarea comandă:
    Airodump-ng Mon0
  • Înlocuiți "MON0" cu numele interfeței de monitorizare din pasul anterior.
  • Imagine intitulată 6560850 21
    12. Găsiți un router pe care doriți să-l hack. La sfârșitul fiecărei rânduri a textului veți vedea numele. Găsiți numele care aparține rețelei pe care doriți să le hack.
  • Imagine intitulată 6560850 22
    13. Asigurați-vă că routerul utilizează protocolul de securitate WPA sau WPA2. Dacă vedeți "WPA" sau "WPA2" direct în partea stângă a numelui de rețea, citiți mai mult. În caz contrar, hacking rețeaua nu reușește.
  • Imagine intitulată 6560850 23
    paisprezece. Notați adresa MAC și numărul canalului routerului. Aceste fragmente de informații sunt situate în partea stângă a numelui rețelei:
  • Adresa MAC este un rând de numere în partea stângă extremă a unei serii de router.
  • Canalul este un număr (de exemplu, 0, 1, 2 și așa mai departe) în partea stângă a etichetei WPA sau WPA2.
  • Imagine intitulată 6560850 24
    cincisprezece. Monitorizați rețeaua selectată pentru a obține o strângere de mână. "Handshake" apare atunci când dispozitivul se conectează la rețea (de exemplu, când computerul se conectează la router). Introduceți următorul cod, asigurându-vă că componentele de comandă necesare sunt înlocuite de datele dvs. de rețea:
    Airodump-ng-Canal - Bssid Mac -W / Root / Desktop / Mon0
  • Înlocuiți "canal" de numărul canalului pe care l-ați găsit în pasul anterior.
  • Înlocuiți "Mac" a adresei MAC pe care ați găsit-o în pasul anterior.
  • Nu uitați să înlocuiți "MON0" cu numele interfeței dvs.
  • Exemplu de adresă:
    Airodump-NG-C 3 --BSSID 1C: 1C: 1E: C1: AB: C1 -W / ROOT / Desktop / Wlan00mon
  • Imagine intitulată 6560850 25
    şaisprezece. Așteptați ca apariția unei strângere de mână. De îndată ce vedeți șirul cu eticheta "WPA Handshake:", urmată de adresa MAC, în colțul din dreapta sus al ecranului, hacking-ul poate fi continuat.
  • Dacă nu doriți să așteptați, strângerea de strângere de mână poate fi forțată folosind atacul Deauth.
  • Imagine intitulată 6560850 26
    17. Ieșiți Airrodump-Ng și deschideți desktopul. Clic Ctrl+C, Pentru a ieși, apoi găsiți fișierul ".Capac »pe desktopul calculatorului.
  • Imagine intitulată 6560850 27
    18. Redenumește fisierul ".Capac ». Deși nu este necesar să faceți acest lucru, acesta va facilita munca ulterioară. Introduceți următoarea comandă pentru a schimba numele, înlocuind "Nume" de orice nume de fișier:
    Mv ./ 01.Numele capului.Capac
  • Dacă fișierul ".Cap "este numit nu" -01.Cap ", înlocui" -01.Cap "Nume care are fișier".Capac ».
  • Imagine intitulată 6560850 28
    nouăsprezece. Conversia fișierului ".Cap "în format".HCCAPX ». Acest lucru se poate face folosind convertorul Kali Linux. Introduceți următoarea comandă, înlocuind în mod necesar numele "Nume" cu numele fișierului dvs .:
    cap2hccapx.Numele de bin.Numele capului.HCCAPX
  • De asemenea, puteți merge la adresa https: // hashcat.Net / cap2hccapx / și încărcați fișierul ".Cap "în convertor făcând clic pe" Prezentare generală "și selectați fișierul dvs. După descărcarea fișierului, faceți clic pe "Conversie" pentru ao converti, apoi descărcați din nou pe desktop înainte de a continua.
  • Imagine intitulată 6560850 29
    douăzeci. Instalați naiv-hashcat. Acesta este un serviciu pe care îl veți folosi pentru parola Hack. Introduceți următoarele comenzi în ordine:
    Sudo git clone https: // github.Com / branondorsey / naiv-hashcatcd naiv-hashcatcurl -l-ol dicts / rockyou.Txt https: // github.COM / Branondorsey / Naive-Hashcat / Relations / Download / Data / Rockyou.TXT
  • Dacă nu există un procesor grafic pe computer, va trebui să utilizați AirCrack-NG..
  • Imagine intitulată 6560850 30
    21. Rulați naiv-hashcat. Când instalarea este finalizată, introduceți următoarea comandă (asigurați-vă că înlocuiți toate referințele "Nume" la numele fișierului ".Capac "):
    Hash_file = nume.HCCAPX Pot_File = Nume.Oală hash_type = 2500 ./ Naiv-hashcat.SH
  • Imagine intitulată 6560850 31
    22. Așteptați până când parola de rețea este hacked. Odată ce ați hack parola, șirul său va fi adăugat la numele fișierului ".Pot ", situat în directorul" naiv-hashcat ". Cuvânt sau frază după ultimul colon din această linie și va parola.
  • Hacking o parolă poate dura de la câteva ore la câteva luni.
  • Partea 3 din 4:
    Utilizați AIRCRACK-NG pe computere fără un procesor grafic
    1. Imagine intitulată 6560850 32
    unu. Încărcați fișierul de dictionare. Cel mai frecvent utilizat fișier de dicționar este "Rock You". Descărcați-l introducând următoarea comandă:
    Curl -l -o rockyou.Txt https: // github.COM / Branondorsey / Naive-Hashcat / Relations / Download / Data / Rockyou.TXT
    • Rețineți că AirCrack-Ng nu va putea să spargă parola WPA sau WPA2 dacă parola lipsește în Lista de cuvinte.
  • Imagine intitulată 6560850 33
    2. Notificați AirCrack-NG astfel încât să înceapă să hacking parola. Introduceți următoarea comandă specificând informațiile necesare pentru rețea:
    AirCrack-NG -A2 -B Mac -W Rockyou.Numele TXT.Capac
  • Dacă în loc de rețeaua WPA2, treziți rețeaua WPA, înlocuiți-vă "-A2" -A.
  • Înlocuiți "Mac" a adresei MAC pe care ați găsit-o în secțiunea anterioară.
  • Înlocuiți "Nume" cu numele ".Cap »Fișier.
  • Imagine intitulată 6560850 34
    3. Așteptați până când terminalul afișează rezultatele. Dacă vedeți cheia de antet "găsită!"(Cheia este găsită), apoi AirCrack-NG a găsit o parolă. Parola va fi afișată în paranteze în partea dreaptă a antetului "!".
  • Partea 4 din 4:
    Utilizați atacuri deash pentru apelul de strângere de mână forțată
    unu. Aflați ce face deatul de atac. Deauth Atacks Trimite pachetele de deauthenticare malware la routerul pe care îl aveți hacked, ceea ce face ca Internetul să dezactiveze și să solicite utilizatorului să se conecteze din nou. După ce utilizatorul intră în sistem, veți lua strângerea de mână.
  • Imagine intitulată 6560850 36
    2. Urmăriți rețeaua dvs. Introduceți următoarea comandă, indicând unde aveți nevoie de informații despre rețeaua dvs.:
    Airodump-NG-Canal - BSSID MAC
  • De exemplu:
    Airodump-NG-C 1 --BSSID 9C: 5C: 8E: C9: AB: C0
  • Imagine intitulată 6560850 37
    3. Așteptați până când cineva se conectează la rețea. De îndată ce vedeți două adrese Mac lângă celălalt (și lângă ele - un șir de text cu titlul producătorului), puteți continua.
  • Acest lucru sugerează că clientul (de exemplu, calculatorul) este acum conectat la rețea.
  • Imagine intitulată 6560850 38
    4. Deschideți noua fereastră terminală. Pentru a face acest lucru, puteți face clic pe Alt+Ctrl+T. Asigurați-vă că Airorod-NG funcționează în continuare în fereastra Terminalului de fundal.
  • Imagine intitulată 6560850 39
    cinci. Trimiteți pachete deauth. Introduceți următoarea comandă, înlocuind informațiile despre rețeaua dvs.:
    Aireplay-NG -0 2 -A MAC1 -C MAC2 MON0
  • Numărul "2" este responsabil pentru numărul de pachete trimise. Acest număr poate fi majorat sau scăzut, dar rețineți că trimiterea a mai mult de două pachete poate duce la o încălcare a securității vizibile.
  • Înlocuiți "Mac1" de adresa MAC extremă stânga în partea de jos a ferestrei de fundal terminal.
  • Înlocuiți "MAC2" de adresa MAC extremă din partea de jos a ferestrei fundalului terminalului.
  • Nu uitați să înlocuiți "MON0" numele interfeței pe care ați găsit-o atunci când computerul căuta routere.
  • Un exemplu al comenzii este după cum urmează:
    Aireplay-NG -0 3 -A 9C: 5C: 8E: C9: AB: C0-C 64: BC: 0c: 48: 97: F7 MON0
  • Imagine intitulată 6560850 40
    6. Deschideți din nou fereastra Terminalului sursă din nou. Reveniți la fereastra de fundal terminal când terminați trimiterea de pachete Deauth.
  • Imagine intitulată 6560850 41
    7. Găsiți o strângere de mână. Când vedeți eticheta "WPA Handshake:" și adresa de lângă aceasta, puteți începe o rețea de hacking.
  • sfaturi

    • Folosind această metodă pentru a verifica propria rețea Wi-Fi pentru locuri vulnerabile înainte de a începe serverul - o modalitate bună de a pregăti sistemul la astfel de atacuri.

    Avertizări

    • În majoritatea țărilor, hacking unele rețea Wi-Fi fără permisiune este ilegală. Efectuați acțiunile de mai sus numai pe o rețea care vă aparține sau pentru a testa pe care aveți consimțământ.
    • Trimiterea a mai mult de două pachete Deauth poate duce la o eșec pe computerul țintă și să sune suspiciuni.
    Publicații similare