Hacking di WPA, WPA2 o WiFi con Kali Linux

Autore: Frank Hunt
Data Della Creazione: 20 Marzo 2021
Data Di Aggiornamento: 27 Giugno 2024
Anonim
Hacking WIFI(WPA, WPA2) by aircrack-ng Kali in 5 minutes
Video: Hacking WIFI(WPA, WPA2) by aircrack-ng Kali in 5 minutes

Contenuto

Kali Linux può essere utilizzato per molte cose, ma è probabilmente meglio conosciuto per la sua capacità di penetrare o "hackerare" reti come WPA e WPA2. Esistono centinaia di applicazioni Windows che affermano di hackerare WPA; non usarlo! Sono solo una truffa, utilizzata da hacker professionisti per hackerare principianti o aspiranti hacker. C'è solo un modo in cui gli hacker possono entrare nella tua rete ed è con un sistema operativo Linux, una scheda wireless con modalità monitor e aircrack-ng o simili. Si noti inoltre che anche con queste utilità, il cracking del Wi-Fi non è per i principianti. Sono necessarie conoscenze di base su come funziona l'autenticazione WPA e una certa familiarità con Kali Linux e i suoi strumenti, quindi un hacker che accede alla tua rete probabilmente non sarà un principiante!

Al passo

  1. Avvia Kali Linux e accedi, preferibilmente come root.
  2. Collega l'adattatore wireless compatibile con l'iniezione (a meno che la tua scheda nel computer non lo supporti).
  3. Chiudi tutte le reti wireless. Apri un terminale e digita airmon-ng. Questo elencherà tutte le schede wireless che supportano la modalità di monitoraggio (e non iniezione).
    • Se non vengono visualizzate schede, scollegare e ricollegare la scheda e verificare se supporta la modalità monitor. Puoi verificare se la scheda supporta la modalità monitor digitando ifconfig in un altro terminale: se la scheda è elencata in ifconfig ma non in airmon-ng, la scheda non la supporta.
  4. Digita "airmon-ng start" seguito dall'interfaccia della tua scheda wireless. Ad esempio, se la tua carta si chiama wlan0, dovresti digitare: airmon-ng avvia wlan0.
    • Il messaggio "(modalità monitor abilitata)" significa che la scheda è stata messa con successo in modalità monitor. Annotare il nome della nuova interfaccia del monitor, mon0.
  5. genere airodump-ng seguito dal nome della nuova interfaccia del monitor. È probabile che l'interfaccia del monitor mon0.
  6. Visualizza i risultati di Airodump. Ora mostrerà un elenco di tutte le reti wireless nella tua zona, insieme a molte informazioni utili su di esse. Trova la tua rete o la rete per la quale sei autorizzato a condurre un penetration test. Una volta individuata la rete nell'elenco costantemente popolato, premere Ctrl+C. per interrompere il processo. Annota il canale della tua rete di destinazione.
  7. Copia il BSSID della rete di destinazione. Ora digita questo comando: airodump-ng -c [canale] --bssid [bssid] -w / root / Desktop / [interfaccia monitor]
    • Sostituisci [canale] con il canale della tua rete di destinazione. Incolla il BSSID di rete dove si trova [bssid] e sostituisci [monitor interface] con il nome dell'interfaccia del tuo monitor, (mon0).
    • Un comando completo dovrebbe essere simile a questo: airodump-ng -c 10 --bssid 00: 14: BF: E0: E8: D5 -w / root / Desktop / mon0.
  8. Aspettare. Airodump ora deve solo controllare la rete di destinazione in modo da poter trovare informazioni più specifiche su di essa. Quello che stiamo davvero facendo è aspettare che un dispositivo si (ri) riconnetta alla rete, costringendo il router a inviare l'handshake a quattro vie necessario per decifrare la password.
    • Quattro file appariranno anche sul desktop; Qui è dove viene memorizzato l'handshake una volta acquisito, quindi non cancellarli! Ma non aspetteremo davvero che un dispositivo si connetta. No, non è quello che fanno gli hacker impazienti.
    • In realtà utilizzeremo un altro fantastico strumento fornito con la suite aircrack chiamata aireplay-ng per accelerare il processo. Invece di aspettare che un dispositivo si connetta, gli hacker usano questo strumento per forzare la riconnessione di un dispositivo inviando pacchetti di deautenticazione (deauth) al dispositivo, facendogli pensare che sia una nuova connessione al router. Ovviamente, affinché questo strumento funzioni, qualcun altro deve prima essere connesso alla rete, quindi guarda airodump-ng e aspetta che arrivi un client. Questo può richiedere molto tempo, o solo un momento, prima che il primo si presenti. Se non viene visualizzato nessuno dopo una lunga attesa, la rete potrebbe non essere disponibile o sei troppo lontano dalla rete.
  9. Esegui airodump-ng e apri un secondo terminale. In questo terminale, digita il seguente comando: aireplay-ng –0 2 –a [router bssid] –c [client bssid] mon0.
    • –0 è una scorciatoia per la modalità morte e il 2 è il numero di pacchetti morte da inviare.
    • -a indica il bssid del punto di accesso (router); sostituire [router bssid] con il BSSID della rete di destinazione, ad esempio 00: 14: BF: E0: E8: D5.
    • -c indica i client BSSID. Sostituisci [client bssid] con il BSSID del client connesso; questo è indicato sotto "STATION".
    • E mon0 ovviamente indica solo l'interfaccia di questo display; cambialo se il tuo è diverso.
    • Un compito completo è simile a questo: aireplay-ng –0 2 –a 00: 14: BF: E0: E8: D5 –c 4C: EB: 42: 59: DE: 31 mon0.
  10. stampa ↵ Invio. Vedi come aireplay-ng spedisce i pacchetti, e tra pochi istanti dovresti vedere questo messaggio nella finestra di airodump-ng! Ciò significa che l'handshake è stato registrato e la password è nelle mani dell'hacker, in una forma o nell'altra.
    • È possibile chiudere la finestra di aireplay-ng e fare clic su Ctrl+C. nel terminale di airodump-ng, per interrompere il monitoraggio della rete, ma non farlo ancora, nel caso avessi bisogno di alcune informazioni in seguito.
    • Da questo punto in poi, il processo è completamente tra il tuo computer e quei quattro file sul desktop. Di questi, .cap è particolarmente importante.
  11. Apri un nuovo terminale. Digita il comando: aircrack-ng -a2 -b [router bssid] -w [percorso elenco parole] /root/Desktop/*.cap
    • -a viene utilizzato dal metodo aircrack per rompere la stretta di mano, il metodo 2 = WPA.
    • -b sta per BSSID; sostituire [router bssid] con il BSSID del router di destinazione, ad esempio 00: 14: BF: E0: E8: D5.
    • -w sta per glossario; sostituire [percorso all'elenco di parole] con il percorso di un elenco di parole scaricato. Ad esempio, hai "wpa.txt" nella cartella principale. Quindi "/ root / Desktop / *".
    • .cap è il percorso del file .cap con la password; l'asterisco ( *) è un carattere jolly in Linux e, supponendo che non ci siano altri file .cap sul desktop, dovrebbe funzionare bene così com'è.
    • Un compito completo è simile a questo: aircrack-ng –a2 –b 00: 14: BF: E0: E8: D5 –w /root/wpa.txt /root/Desktop/*.cap.
  12. Attendi che aircrack-ng avvii il processo di cracking della password. Tuttavia, violerà la password solo se la password è nel dizionario selezionato. A volte non è così. Se è così, allora puoi congratularti con il proprietario per il fatto che la sua rete è "impenetrabile", ovviamente solo dopo aver provato ogni elenco di parole che un hacker potrebbe usare o creare!

Avvertenze

  • Entrare nel Wi-Fi di qualcuno senza autorizzazione è considerato un atto o un crimine illegale nella maggior parte dei paesi. Questo tutorial serve per eseguire un penetration test (hacking per rendere una rete più sicura) e per utilizzare la tua rete di test e il tuo router.

Necessità

  • Un'installazione riuscita di Kali Linux (che probabilmente hai già fatto).
  • Un adattatore wireless adatto per la modalità iniezione / monitoraggio
  • Un glossario per cercare di "crackare" la password dell'handshake una volta che è stata confermata