gushelom.ru

Så här violerar du ett WiFi-nätverk skyddat med WPA / WPA2-protokollet med Kali Linux

Kali Linux är en distribution av det kända operativsystemet från Unix, som är konstruerat för att testa datasäkerheten för ett nätverk som gör det möjligt att utföra en "penetrationstest"eller försöker avsiktligt bryta mot ett säkert trådlöst nätverk med WPA och WPA2-protokoll. Det finns hundratals program som skapats för Windows-system som hävdar att de kan bryta WPA säkerhetsprotokollet, men tyvärr är de bara bedrägerier som utnyttjas av professionella hackare att bryta säkerhets datorer och nybörjare av nätverk som faller i deras fälla. Det finns bara ett sätt att bryta ett trådlöst nätverk och det är att använda ett Linux-operativsystem, ett trådlöst nätverkskort som kan fungera i "bildskärm" och programmet "Aircrack-ng" eller en liknande ansökan. Det är bra att klargöra att även om alla verktyg som listas, kan bryta mot ett Wi-Fi-nätverk inte är ett förfarande som kan utföras av någon. Vi borde ha en grundläggande kunskap om mekaniken i autentiseringsprotokoll drifts WPA och att du vet tillräckligt Kali Linux-distribution och alla funktioner intakta. Av dessa skäl om en säkerhetshackare kunde få tillgång till ditt nätverk är det mycket troligt att det är en expert.

steg

Bildnamn Hack WPA_WPA2 Wi Fi med Kali Linux Steg 1
1
Starta Kali Linux och logga in på systemet. I detta fall är det bättre att använda rotanvändaren.
  • Bildnamn Hack WPA_WPA2 Wi Fi med Kali Linux Steg 2
    2
    Anslut till systemet Wi-Fi USB-adaptern som kan dra nytta av driftsläget "injektion" (om inte den dator du använder inte redan monterar ett nätverkskort med dessa krav).
  • Bildnamn Hack WPA_WPA2 Wi Fi med Kali Linux Steg 3
    3
    Koppla bort din maskin från något nätverk. Öppna ett fönster "terminal" och skriv kommandot airmon-ng. Detta ger en lista över alla nätverkskort som stöder driftsättet "bildskärm" (inte läget "injektion").
  • Om ingen enhet visas, försök koppla bort och anslut igen nätverksadaptern som du installerade i föregående steg och kontrollera att den stöds "bildskärm". Du kan utföra detta senaste test genom att skriva kommandot "ifconfig" i ett nytt fönster "terminal". Om nätverksadaptern visas i resultatlistan, men visas inte i den som genereras av kommandot "airmon-ng"betyder att det inte stöder läget "bildskärm".
  • Bildnamn Hack WPA_WPA2 Wi Fi med Kali Linux Steg 4
    4
    Skriv kommandot "airmon-ng start" följt av identifieraren för den trådlösa nätverksadapter som ska användas. Till exempel, om nätverksgränssnittet som ska användas är "wlan0", är det fullständiga kommandot som ska utföras följande: airmon-ng start wlan0.
  • Meddelandet "(övervakningsläge aktiverat)" visas på video indikerar att det angivna nätverkskortet har aktiverats och fungerar i läge "bildskärm". Notera namnet på det nya nätverksgränssnittet som skapades: "mon0".
  • Bildnamn Hack WPA_WPA2 Wi Fi med Kali Linux Steg 5
    5
    Skriv nu kommandot airodump-ng följt av identifieraren för det aktiva nätverksgränssnittet i läge "bildskärm". Mest troligt kommer det att vara mon0 gränssnittet.
  • Bildnamn Hack WPA_WPA2 Wi Fi med Kali Linux Steg 6
    6
    Analysera resultaten som genereras av kommandot "airodump". En fullständig lista över alla Wi-Fi-nätverk i området kommer att tillhandahållas, tillsammans med ett stort antal användbar information för var och en av dem. Leta reda på det trådlösa nätverk som du är behörig att skicka till penetrationstestet. När du har lokaliserat nätverket i resultatlistan trycker du på tangentkombinationen ^ Ctrl + C för att stoppa att kommandot körs. Notera nu överföringskanalen för nätverket som ska testas.
  • Bildnamn Hack WPA_WPA2 Wi Fi med Kali Linux steg 7
    7
    Kopiera BSSID för det valda nätverket. Skriv nu kommandot airodump-ng -c [channel] - bssid [bssid_rete] -w / root / Desktop / [identifier_user_interface]
  • Byt parametern [kanal] med numret på den kanal på vilken nätverket som ska testas fungerar. Byt nu parametern [bssid_rete] med nätverket BSSID och välj sedan parametern [identifier_monitor_interface] med namnet på det aktiva nätverksgränssnittet i "bildskärm" (troligtvis "mon0").
  • Det fullständiga kommandot ska likna följande: airodump-ng -c 10 --bssid 00: 14: BF: E0: E8: D5 -w / root / Desktop / mon0.
  • Bildnamn Hack WPA_WPA2 Wi Fi med Kali Linux Steg 8
    8
    Vänta. Airodump-programmet övervakar bara det angivna trådlösa nätverket, så att du kan få mer detaljerad information om det. Vid den här tiden är det bara att vänta tills en enhet ansluter till det aktuella nätverket genom att tvinga den berörda routern att utföra den autentiseringsprocess som heter "fyrvägs handskakning", viktigt för att kunna identifiera lösenordet för inloggning.
  • När processen av "handskakning" kommer att upptäckas kommer fyra filer att skapas på skrivbordet. Det här är filer som innehåller krypteringsnycklar som upptäckts under autentiseringsprocessen "fyrvägs handskakning", så de borde inte elimineras. Vi kommer dock inte att vänta på att en enhet ska ansluta till nätverket, eftersom ingen säkerhetshackare värd namnet skulle göra det.
  • Faktum är att vi kommer att använda ett annat mycket användbart verktyg som ingår i programserien "Aircrack", kallad "aireplay-ng". Den senare har som mål att påskynda processen att förvärva meddelandekrypteringsnycklar som reser i nätverket genom att tvinga frånkoppling av en av enheterna för närvarande är anslutna till nätverket genom att skicka ett paket av "deauth" (Deauth). På detta sätt induceras den valda enheten för att tänka på att behöva utföra anslutningsförfarandet med routern igen. För att allt ska fungera ordentligt är det nödvändigt att det finns minst en enhet som redan är ansluten till nätet i fråga. För att hitta den senare, kör kommandot "airodump-ng" och hålla koll på listan över resultat som genereras när du söker efter en aktiv enhet. Det här sista steget kan ta några sekunder eller en lång tid. Om du efter en lång väntan inte har kunnat hitta en enhet som är ansluten till nätverket, betyder det att ingen är faktiskt ansluten just nu eller att du är för långt från routern som kör den.
  • Bildnamn Hack WPA_WPA2 Wi Fi med Kali Linux steg 9
    9
    Lämna kommandot igång "airodump-ng" och öppna ett andra fönster "terminal". Inom den senare skriver kommandot aireplay-ng -0 2 -a [bssid _router] -c [bssid_client] mon0.
  • Parametern "-0" är identifieraren för läget för "död" (relaterad till avkopplingsprocessen), medan parametern "2" anger antalet paket som ska skickas.
  • Parametern "-a" anger bssid för nätverksåtkomstpunkten (dvs. routern). Byt parametern [bssid_router] med BSSID för nätverket du testar. Till exempel "00: 14: BF: E0: E8: D5" (utan citat).
  • Parametern "-c" Indikerar klientens BSSID (enheten som är ansluten till nätverket). Byt parametern [bssid_client] med BSSID på enheten du vill koppla från. Denna information visas i kolumnen "STATION".
  • Parametern "mon0" Indikerar att nätverksgränssnittet ska användas, vilket alltid är det aktiva i läget "bildskärm". Ändra det här värdet baserat på din konfiguration.
  • Det fullständiga kommandot ska se ut så här: aireplay-ng -0 2 -a 00: 14: BF: E0: E8: D5 -c 4C: EB: 42: 59: DE: 31 mon0.
  • Bildnamn Hack WPA_WPA2 Wi Fi med Kali Linux Steg 10
    10
    Tryck på Enter-tangenten. Programmet "aireplay-ng" skickar de två avbrottspaketen till den angivna enheten och inom några minuter ska du se ett meddelande som visas på skärmen "airodump-ng". Detta innebär att lösenordet för processen "handskakning" har förvärvats. Vid denna tidpunkt är lösenordet för åtkomst till nätverket i händerna på den potentiella säkerhetshackern.
  • Vid denna tidpunkt kan du stoppa körning av kommandot "aireplay-ng" tryck på ^ Ctrl + C tangentkombinationen, så att programmet "airodump-ng" sluta övervaka nätverket. Det är viktigt att du inte stänger det relaterade fönstret "terminal" i händelse av att informationen är nödvändig vid en senare tidpunkt.
  • Vid denna punkt fokuserar överträdelseprocessen uteslutande på de fyra filerna på datorns skrivbord. Filen med tillägg ".cap" det är det viktigaste.
  • Bildnamn Hack WPA_WPA2 Wi Fi med Kali Linux Steg 11
    11
    Öppna ett nytt fönster "terminal". Skriv in följande kommando: aircrack-ng -a2 -b [bssid router] -w [path_wordlist] /root/Desktop/*.cap
  • Parametern "-a" Indikerar funktionaliteten som "Aircrack" använder för att bryta mot nyckeln som upptäckts under processen "handskakning"medan "2" anger WPA-säkerhetsprotokollet.
  • Parametern "-b" anger BSSID. Byt ut [bssid_router] -variabeln med routerns BSSID som hanterar det testade nätverket. Till exempel "00: 14: BF: E0: E8: D5" (utan citat).
  • Parametern "-w" anger filen som innehåller de nyckelord som ska användas vid dekryptering av lösenordet. Byt parametern [parameter_ordlista] med hela sökvägen för filen du hämtade. Till exempel kan det vara filen "wpa.txt" lagras i mappen "folder./root/Desktop/*".
  • Den sista parametern som anges i kommandot är sökvägen för filen ".cap" som innehåller lösenordet för åtkomst till nätverket. Symbolen "*" Det är en speciell Linux-typsnitt som inte anger filnamnet ".cap" och att hänvisa till den första som identifierats, eftersom endast ett element av denna typ borde vara närvarande på datorns skrivbord.
  • Fulla befäl ska se ut så här: Aircrack-ng -b -A2 00: 14: BF: E0: E8: D5 -w /root/wpa.txt /root/Desktop/*.cap.
  • 12
    Vänta på programmet "Aircrack-ng" slutför lösenords dekrypteringsprocessen. Det är bra att ange att programmet kommer att kunna spåra lösenordet för att bara komma åt nätverket om det finns i referensfilen som du har laddat ner. Tyvärr sker det i vissa fall inte detta scenario. Om så är fallet kan du gratulera ägaren till det testade nätverket eftersom det visade sig "ogenomträngliga" (uppenbarligen att vara certifierad som verkligen ogenomtränglig måste du använda alla nyckelordsfiler som någon säkerhetshackare kan använda eller skapa).
  • varningar

    • Det är bra att komma ihåg att försök att komma åt ett Wi-Fi-nätverk utan ägarens tillstånd anses vara olagligt och kriminellt i de flesta världs nationer. Syftet med denna artikel är bara utbildning och tillåter alla som vill testa säkerheten i deras nätverk för att göra en "penetrationstest" använder endast enheter som ägs av honom (datorer, routrar och nätverksmodem, etc.).

    Saker du behöver

    • En arbetsinstallation av Kali Linux
    • Ett trådlöst nätverkskort som kan använda injektions- och övervakningsmetoder
    • Listan med nyckelord som ska försöka bryta mot lösenordet som förvärvats under fasen av "bildskärm" av nätverket
    Dela på sociala nätverk:

    Relaterade
    Så här lär du dig grunderna för nätverkSå här lär du dig grunderna för nätverk
    Så här ändrar du ditt Wi-Fi-lösenordSå här ändrar du ditt Wi-Fi-lösenord
    Så här ansluter du PSP till internetSå här ansluter du PSP till internet
    Så här ansluter du en Samsung Galaxy Tab 2 till ett WiFi-nätverkSå här ansluter du en Samsung Galaxy Tab 2 till ett WiFi-nätverk
    Så här ansluter du till en trådlös InternetanslutningSå här ansluter du till en trådlös Internetanslutning
    Så här delar du Windows Computer Web Access med en mobil via WiFiSå här delar du Windows Computer Web Access med en mobil via WiFi
    Så här delar du en skrivareSå här delar du en skrivare
    Så här konfigurerar du ett trådlöst nätverk med DLink DIR635 RouterSå här konfigurerar du ett trådlöst nätverk med DLink DIR635 Router
    Hur man konfigurerar ett trådlöst nätverk i valp LinuxHur man konfigurerar ett trådlöst nätverk i valp Linux
    Så här ansluter du datorn till din TV med Wi FiSå här ansluter du datorn till din TV med Wi Fi
    » » Så här violerar du ett WiFi-nätverk skyddat med WPA / WPA2-protokollet med Kali Linux

    © 2011—2021 gushelom.ru