Kali Linux kan vir baie dinge gebruik word, maar is waarskynlik die beste bekend vir sy vermoë om netwerke soos WPA en WPA2 binne te val of te "hack". Daar is honderde Windows-toepassings wat daarop aanspraak maak dat hulle WPA hack; gebruik dit nie! Hulle is net `n bedrogspul wat deur professionele kuberkrakers gebruik word om nuwelinge of aspirant-krakers te hack. Daar is net een manier vir hackers om in jou netwerk te kom en dit is met `n Linux-bedryfstelsel, `n draadlose kaart met monitormodus, en aircrack-ng of iets soortgelyks. Let ook daarop dat selfs met hierdie gereedskap, WiFi-cracking nie vir beginners is nie. Basiese kennis van hoe WPA-verifikasie werk en `n mate van vertroudheid met Kali Linux en sy gereedskap word vereis, so `n hacker wat toegang tot jou netwerk verkry, sal waarskynlik nie `n beginner wees nie!
Trappe
1. Begin Kali Linux en meld aan, verkieslik as wortel.
2. Prop jou inspuiting-versoenbare draadlose adapter in (tensy die kaart in jou rekenaar dit ondersteun).
3. Ontkoppel alle draadlose netwerke. Maak `n terminaal oop en tik lugmon-ng. Dit sal alle draadlose kaarte lys wat monitor (en nie-inspuiting) modus ondersteun.
As geen kaarte gewys word nie, ontkoppel en koppel asseblief die kaart weer, en kyk of dit monitormodus ondersteun. Jy kan kyk of die kaart monitormodus ondersteun deur ifconfig in `n ander terminaal te tik -- as die kaart in ifconfig gelys is maar nie in airmon-ng nie, dan ondersteun die kaart dit nie.
4. Tik `airmon-ng start` gevolg deur jou draadlose kaartkoppelvlak. Byvoorbeeld: as jou kaart wlan0 genoem word, dan sal jy tik: airmon-ng begin wlan0.
Die boodskap `(monitormodus aangeskakel)` beteken dat die kaart suksesvol in monitormodus geplaas is. Let op die naam van die nuwe monitor-koppelvlak, mon0.
5. tipe airodump-ng gevolg deur die naam van die nuwe monitor-koppelvlak. Die monitor koppelvlak is waarskynlik ma 0.
6. Kyk na die Airodump-resultate. Jy sal nou `n lys van al die draadlose netwerke in jou area kry, saam met baie nuttige inligting daaroor. Vind jou eie netwerk of die netwerk waarvoor jy gemagtig is om `n penetrasietoets uit te voer. Sodra jy jou netwerk op die voortdurend bygewerkte lys ontdek het, druk Ctrl+C om die proses te stop. Let op die kanaal van jou teikennetwerk.
7. Kopieer die BSSID van die teikennetwerk. Tik nou hierdie opdrag: airodump-ng -c [kanaal] --bssid [bssid] -w /root/Desktop/ [monitor koppelvlak]
Vervang [kanaal] met jou teikennetwerk se kanaal. Plak die netwerk BSSID waar [bssid] is, en vervang [monitor koppelvlak] met die naam van jou monitor koppelvlak, (mon0).`n Volledige opdrag moet soos volg lyk: airodump-ng -c 10 --bssid 00:14:BF:E0:E8:D5 -w /root/Desktop/ mon0.8. Wag. Airodump hoef nou net die teikennetwerk na te gaan sodat ons meer spesifieke inligting daaroor kan uitvind. Wat ons nou eintlik doen, is om te wag dat `n toestel aan die netwerk (her)koppel, wat die router dwing om die vierrigting-handdruk te stuur wat nodig is om die wagwoord te kraak.
Vier lêers sal ook op jou lessenaar verskyn; Dit is waar die handdruk gestoor word wanneer dit afgehaal word, so moet dit nie uitvee nie! Maar ons gaan nie regtig wag vir `n toestel om te koppel nie. Nee, dit is nie wat ongeduldige kuberkrakers doen nie.Ons gaan eintlik nog `n oulike instrument gebruik wat saam met die aircrack-suite genaamd aireplay-ng kom om die proses te bespoedig. In plaas daarvan om te wag vir `n toestel om te koppel, gebruik kuberkrakers hierdie nutsding om `n toestel te dwing om weer te koppel deur ontautentisering (deauth) pakkies na die toestel te stuur, wat dit laat dink dat dit weer aan die roeteerder koppel. Natuurlik, vir hierdie instrument om te werk, moet iemand anders eers aan die netwerk gekoppel wees, so kyk vir die airodump-ng en wag vir `n kliënt om op te daag. Dit kan lank neem, of net `n oomblik, voordat die eerstes verskyn. As niemand na `n lang wag opdaag nie, is die netwerk dalk nou leeg, of jy is te ver van die netwerk af.9. Begin airodump-ng en maak `n tweede terminaal oop. Tik die volgende opdrag in hierdie terminaal: aireplay-ng –0 2 –a [router bssid] –c [kliënt bssid] mon0.
Die –0 is `n kortpad vir doodmodus en die 2 is die aantal doodspakkies wat gestuur moet word.-a dui die bssid van die toegangspunt (roeteerder) aan; vervang [router bssid] met die BSSID van die teikennetwerk, byvoorbeeld 00:14:BF:E0:E8:D5.-c dui die BSSID-kliënte aan. Vervang [kliënt bssid] met die BSSID van die gekoppelde kliënt; dit word onder `STASIE` vermeld.En mon0 beteken natuurlik net die koppelvlak van hierdie skerm; verander dit as joune anders is.`n Volledige opdrag lyk soos volg: aireplay-ng –0 2 –a 00:14:BF:E0:E8:D5 –c 4C:EB:42:59:DE:31 ma0.10. Druk↵ Tik in. Jy sal sien hoe aireplay-ng die pakkies stuur, en oor `n paar oomblikke behoort jy hierdie boodskap op die venster van airodump-ng te sien! Dit beteken dat die handdruk aangeteken is en die wagwoord in die hande van die hacker is, in een of ander vorm.
Jy kan die venster van aireplay-ng toemaak en klik Ctrl+C druk in die terminaal van airodump-ng, om op te hou om die netwerk te monitor, maar moet dit nog nie doen nie, ingeval jy van die inligting later nodig het.Van hierdie punt af is die proses heeltemal tussen jou rekenaar en daardie vier lêers op die lessenaar. Hiervan is hoofsaaklik .pet belangrik.11. Maak `n nuwe terminaal oop. Tik die opdrag: aircrack-ng -a2 -b [router bssid] -w [pad na woordelys] /root/Desktop/*.pet
-a word deur die aircrack-metode gebruik om die handdruk te kraak, die metode 2=WPA.-b staan vir BSSID; vervang [router bssid] met die teikenrouter se BSSID, soos 00:14:BF:E0:E8:D5.-w staan vir woordelys; vervang [pad na woordelys] met die pad na `n woordelys wat jy afgelaai het. Byvoorbeeld: het jy `wpa.txt` in die hoofmap. Dus `/root/Desktop/*`..pet is die pad daarheen .cap lêer met die wagwoord; die asterisk (*) is `n jokerteken in Linux, en as daar geen ander aangeneem word nie .cap-lêers op jou lessenaar, behoort dit net so goed te werk.`n Volledige opdrag lyk soos volg: aircrack-ng –a2 –b 00:14:BF:E0:E8:D5 –w /root/wpa.txt /root/Desktop/*.pet.12. Wag vir aircrack-ng om die wagwoord kraakproses te begin. Dit sal egter net die wagwoord kraak as die wagwoord in die woordeboek is wat jy gekies het. Soms is dit nie die geval nie. As dit die geval is, kan jy die eienaar gelukwens met die feit dat sy netwerk `ondeurdringbaar` is, natuurlik eers nadat jy elke woordelys probeer het wat `n hacker kan gebruik of skep!
Waarskuwings
Inbraak op iemand se Wi-Fi sonder toestemming word in die meeste lande as `n onwettige daad of misdaad beskou. Hierdie tutoriaal is om `n penetrasietoets uit te voer (inbraak om `n netwerk veiliger te maak), en om jou eie toetsnetwerk en router te gebruik.
Benodigdhede
- `n Suksesvolle installering van Kali Linux (wat u waarskynlik reeds gedoen het).
- `n Draadlose adapter wat geskik is vir inspuit-/monitormodus
- `n Woordlys om die handdrukwagwoord te probeer `kraak` sodra dit vasgelê is
Artikels oor die onderwerp "Hack wpa, wpa2 of wi-fi met kali linux"