Kali Linux WPA- und WPA2 -Angriffe

Kali Linux WPA- und WPA2 -Angriffe
In diesem Artikel erhalten Sie einen Überblick über Wi-Fi und Wi-Fi Hacking. Wir werden mit einer grundlegenden Einführung von Wi-Fi und Hacking beginnen.

Einführung

Die drahtlose Treue oder Wi-Fi ist eine Art von Technologie, die eingesetzt wird, um eine Konnektivität mit einem Computernetzwerk ohne Kabel oder fest verdrahtete Verbindung zu bieten. Wi-Fi funktioniert innerhalb der 2.4 GHz bis 5 GHz Reichweite und sollte keine Mobiltelefone, Rundfunk-, Fernseh- oder Handheld -Funkgeräte beeinträchtigen. Wi-Fi-Funktionen durch Übertragen von Daten über Funkwellen zwischen einem Client-Gerät und einem Gerät, das als Router bezeichnet wird. Ein Router kann Daten intern oder extern ins Internet übertragen. Wi-Fi ist weder mehr noch weniger sicher als ein traditionelles hart verdrahtetes Netzwerk, sondern eine völlig andere Schnittstelle. Das Wichtigste, was man sich erinnert. WEP kann in wenigen Minuten oder weniger gebrochen werden. Ihre modernen Geräte funktionieren nicht mit dem WEP -Netzwerk und die meisten Router unterstützen es nicht mehr. Das aktualisierte WEP kann auch durch Hacking -Methoden unterteilt werden.

Hacking

Einfach ausgedrückt, zu knacken oder in die persönlichen Daten eines Menschen einzubrechen, wird als Hacking bezeichnet. Hacker können problemlos auf Ihr persönliches Gerät oder Computer zugreifen. Sie können Ihre Passcodes knacken und Zugriff auf Ihr drahtloses Netzwerk erhalten. Sie können die Sicherheit des drahtlosen Netzwerks umgehen und einbrechen, unabhängig davon, welche Art der Verschlüsselung der Benutzer verwendet.

Wenn Sie in das drahtlose Netzwerk eines Menschen einbrechen möchten, müssen Sie zunächst wissen, dass die Verschlüsselung verwendet wird. Wie bereits erwähnt, ist das WPE -Netzwerk seit einiger Zeit nicht mehr sicher. Es kann im Allgemeinen in wenigen Minuten eingebrochen werden. Gleiches gilt für das WPA -Netzwerk, wenn Sie ein schwaches Passwort verwenden. Wenn Sie jedoch ein starkes Passwort verwenden, ist es relativ sicher, mit Ausnahme von WPS7 -PIN. Dies ist eine Schwachstelle für Hardware -Basis, die viele Router verwenden, sodass Hacker den PIN erhalten können, der einen vollständigen Zugriff auf den Router bietet. Dies ist normalerweise eine achtstellige Zahl, die am Ende des Routers geschrieben ist. Sie können diese Nummer ableiten, indem Sie den folgenden Schritten folgen.

Öffnen Sie das Kali -Linux -Terminal

Der erste Schritt besteht darin, das Kali -Linux -Terminal einfach zu öffnen. Um dies zu tun, drücken Sie Alt+Strg+t. Sie können auch auf das Terminal -App -Symbol drücken, um das Terminal zu öffnen.

Geben Sie den Befehl für die Aircrack-NG-Installation ein

Der nächste Schritt ist die Installation des Flugzeugcrack-NG. Geben Sie dazu den folgenden Befehl ein:

$ sudo apt-Get Installieren Sie Flugcrack-NG

Geben Sie das Passwort ein, um sich anzumelden

Geben Sie Ihr Stammkennwort ein, um Zugriff zu aktivieren. Drücken Sie nach dem Eingeben des Anmeldekennworts die Eingeben Knopf zum Fortsetzung.

Aircrack-ng einbauen

Bald nach dem Einschreiben drücken Sie die Y -Taste. Dies ermöglicht die Installation von Flugzeugcrack-NG.

Machen Sie Luftmacht ein

Airmon-NG ist die Software, mit der der verwaltete Modus in den Monitormodus umgewandelt wird. Verwenden Sie den folgenden Befehl, um die Luftmacht einzuschalten:

$ aklamon-ng

Finden Sie den Namen des Monitors

Der nächste Schritt besteht darin, den Monitor -Namen zu finden, um weiter zu hacken. Sie können den Monitor -Namen in der Spalte Schnittstellen anzeigen. In einigen Fällen können Sie möglicherweise den Monitor -Namen nicht anzeigen. Dieser Fehler tritt auf, wenn Ihre Karte nicht unterstützt wird.

Beginnen Sie mit der Überwachung des Netzwerks

Geben Sie den folgenden Befehl ein, um den Überwachungsprozess zu beginnen:

$ mercon-ng starten wlan0

Wenn Sie auf ein anderes Netzwerk abzielen, sollten Sie 'WLAN0' durch den richtigen Netzwerknamen ersetzen.

Aktivieren Sie die Schnittstelle zur Überwachungsmodus

Der folgende Befehl wird verwendet, um die Schnittstelle des Monitor -Modus zu aktivieren:

$ iwconfig

Töten Sie Prozesse, die Fehler zurückgeben

Ihr System kann zu Störungen führen. Verwenden Sie den folgenden Befehl, um diesen Fehler zu entfernen.

$ aklamon-ng Check Kill

Überprüfen Sie die Überwachungsschnittstelle

Der nächste Schritt besteht darin, den Monitor -Namen zu überprüfen. In diesem Fall heißt es 'wlan0mon.''

Holen Sie sich Namen aller Router

Die Namen aller verfügbaren Router werden angezeigt, nachdem Sie den folgenden Befehl eingegeben haben.

$ airodump-ng mon0

Finden Sie den Namen des Routers

Sie müssen zuerst den Namen des spezifischen Routers finden, den Sie hacken möchten.

Stellen Sie sicher, dass der Router die WPA- oder WPA2 -Sicherheit verwendet

Wenn der WPA -Name auf dem Bildschirm angezeigt wird, können Sie weiter hacken.

Beachten Sie die MAC -Adresse und die Kanalnummer.

Dies sind die grundlegenden Informationen über das Netzwerk. Sie können sie auf der linken Seite des Netzwerks anzeigen.

Überwachen Sie das ausgewählte Netzwerk

Verwenden Sie den folgenden Befehl, um die Details des Netzwerks zu überwachen, das Sie hacken möchten.

$ airodump -ng -c -Kanal -BSSID MAC -W/root/Desktop/mon0

Warten Sie auf Händedruck

Warten Sie, bis Sie "WPA Handshake" auf Ihrem Bildschirm geschrieben sehen.

Beenden Sie das Fenster, indem Sie drücken Strg+c. Eine CAP -Datei wird auf Ihrem Computerbildschirm angezeigt.

Benennen Sie die CAP -Datei um

Für Ihre Leichtigkeit können Sie den Namen der Datei bearbeiten. Verwenden Sie den folgenden Befehl für diesen Zweck:

$ mv ./-01.Kappenname.Deckel

Umwandeln Sie die Datei in das HCCAPX -Format

Sie können die Datei mit Hilfe des Kali -Konverters problemlos in das HCCAPX -Format umwandeln.

Verwenden Sie den folgenden Befehl, um dies zu tun:

$ CAP2HCCAPX.Behälter Name.Kappenname.HCCAPX

Installieren Sie Naive-Hash-Cat

Jetzt können Sie das Passwort mit diesem Dienst knacken. Verwenden Sie den folgenden Befehl, um mit dem Knacken zu beginnen.

$ sudo git klone https: // github.com/brannondorsey/naive hashcat
$ CD Naive-Hash-Cat
$ curl -l -o dikte/rockyou.txt

Laufen Sie Naive-Hash-Cat

Geben Sie den folgenden Befehl ein, um den Naive-Hash-CAT-Dienst auszuführen:

$ Hash_file = Name.hccapx pot_file = name.Pot Hash_Type = 2500 ./Naive-Hash-Cat.Sch

Warten Sie, bis das Netzwerkkennwort geknackt wird

Sobald das Passwort geknackt ist, wird es in der Datei erwähnt. Dieser Prozess kann Monate oder sogar Jahre dauern, bis dieser abgeschlossen ist. Geben Sie den folgenden Befehl ein, wenn dieser Vorgang abgeschlossen ist, um das Passwort zu speichern. Das geknackte Passwort wird im letzten Screenshot angezeigt.
[CC Lang = "Bash" Width = "780"]
$ Aircrack -ng -a2 -b mac -W Rockyou.txt Name.Deckel
[CC]

Abschluss

Durch die Verwendung von Kali Linux und seinen Werkzeugen kann das Hacken einfach werden. Sie können problemlos Zugriff auf die Passwörter erhalten, indem Sie nur den oben aufgeführten Schritten befolgen. Hoffentlich hilft Ihnen dieser Artikel, das Passwort zu knacken und ein ethischer Hacker zu werden.