Einführung
Die drahtlose Treue oder Wi-Fi ist eine Art von Technologie, die eingesetzt wird, um eine Konnektivität mit einem Computernetzwerk ohne Kabel oder fest verdrahtete Verbindung zu bieten. Wi-Fi funktioniert innerhalb der 2.4 GHz bis 5 GHz Reichweite und sollte keine Mobiltelefone, Rundfunk-, Fernseh- oder Handheld -Funkgeräte beeinträchtigen. Wi-Fi-Funktionen durch Übertragen von Daten über Funkwellen zwischen einem Client-Gerät und einem Gerät, das als Router bezeichnet wird. Ein Router kann Daten intern oder extern ins Internet übertragen. Wi-Fi ist weder mehr noch weniger sicher als ein traditionelles hart verdrahtetes Netzwerk, sondern eine völlig andere Schnittstelle. Das Wichtigste, was man sich erinnert. WEP kann in wenigen Minuten oder weniger gebrochen werden. Ihre modernen Geräte funktionieren nicht mit dem WEP -Netzwerk und die meisten Router unterstützen es nicht mehr. Das aktualisierte WEP kann auch durch Hacking -Methoden unterteilt werden.
Hacking
Einfach ausgedrückt, zu knacken oder in die persönlichen Daten eines Menschen einzubrechen, wird als Hacking bezeichnet. Hacker können problemlos auf Ihr persönliches Gerät oder Computer zugreifen. Sie können Ihre Passcodes knacken und Zugriff auf Ihr drahtloses Netzwerk erhalten. Sie können die Sicherheit des drahtlosen Netzwerks umgehen und einbrechen, unabhängig davon, welche Art der Verschlüsselung der Benutzer verwendet.
Wenn Sie in das drahtlose Netzwerk eines Menschen einbrechen möchten, müssen Sie zunächst wissen, dass die Verschlüsselung verwendet wird. Wie bereits erwähnt, ist das WPE -Netzwerk seit einiger Zeit nicht mehr sicher. Es kann im Allgemeinen in wenigen Minuten eingebrochen werden. Gleiches gilt für das WPA -Netzwerk, wenn Sie ein schwaches Passwort verwenden. Wenn Sie jedoch ein starkes Passwort verwenden, ist es relativ sicher, mit Ausnahme von WPS7 -PIN. Dies ist eine Schwachstelle für Hardware -Basis, die viele Router verwenden, sodass Hacker den PIN erhalten können, der einen vollständigen Zugriff auf den Router bietet. Dies ist normalerweise eine achtstellige Zahl, die am Ende des Routers geschrieben ist. Sie können diese Nummer ableiten, indem Sie den folgenden Schritten folgen.
Öffnen Sie das Kali -Linux -Terminal
Der erste Schritt besteht darin, das Kali -Linux -Terminal einfach zu öffnen. Um dies zu tun, drücken Sie Alt+Strg+t. Sie können auch auf das Terminal -App -Symbol drücken, um das Terminal zu öffnen.
Geben Sie den Befehl für die Aircrack-NG-Installation ein
Der nächste Schritt ist die Installation des Flugzeugcrack-NG. Geben Sie dazu den folgenden Befehl ein:
$ sudo apt-Get Installieren Sie Flugcrack-NG
Geben Sie das Passwort ein, um sich anzumelden
Geben Sie Ihr Stammkennwort ein, um Zugriff zu aktivieren. Drücken Sie nach dem Eingeben des Anmeldekennworts die Eingeben Knopf zum Fortsetzung.
Aircrack-ng einbauen
Bald nach dem Einschreiben drücken Sie die Y -Taste. Dies ermöglicht die Installation von Flugzeugcrack-NG.
Machen Sie Luftmacht ein
Airmon-NG ist die Software, mit der der verwaltete Modus in den Monitormodus umgewandelt wird. Verwenden Sie den folgenden Befehl, um die Luftmacht einzuschalten:
$ aklamon-ng
Finden Sie den Namen des Monitors
Der nächste Schritt besteht darin, den Monitor -Namen zu finden, um weiter zu hacken. Sie können den Monitor -Namen in der Spalte Schnittstellen anzeigen. In einigen Fällen können Sie möglicherweise den Monitor -Namen nicht anzeigen. Dieser Fehler tritt auf, wenn Ihre Karte nicht unterstützt wird.
Beginnen Sie mit der Überwachung des Netzwerks
Geben Sie den folgenden Befehl ein, um den Überwachungsprozess zu beginnen:
$ mercon-ng starten wlan0
Wenn Sie auf ein anderes Netzwerk abzielen, sollten Sie 'WLAN0' durch den richtigen Netzwerknamen ersetzen.
Aktivieren Sie die Schnittstelle zur Überwachungsmodus
Der folgende Befehl wird verwendet, um die Schnittstelle des Monitor -Modus zu aktivieren:
$ iwconfig
Töten Sie Prozesse, die Fehler zurückgeben
Ihr System kann zu Störungen führen. Verwenden Sie den folgenden Befehl, um diesen Fehler zu entfernen.
$ aklamon-ng Check Kill
Überprüfen Sie die Überwachungsschnittstelle
Der nächste Schritt besteht darin, den Monitor -Namen zu überprüfen. In diesem Fall heißt es 'wlan0mon.''
Holen Sie sich Namen aller Router
Die Namen aller verfügbaren Router werden angezeigt, nachdem Sie den folgenden Befehl eingegeben haben.
$ airodump-ng mon0
Finden Sie den Namen des Routers
Sie müssen zuerst den Namen des spezifischen Routers finden, den Sie hacken möchten.
Stellen Sie sicher, dass der Router die WPA- oder WPA2 -Sicherheit verwendet
Wenn der WPA -Name auf dem Bildschirm angezeigt wird, können Sie weiter hacken.
Beachten Sie die MAC -Adresse und die Kanalnummer.
Dies sind die grundlegenden Informationen über das Netzwerk. Sie können sie auf der linken Seite des Netzwerks anzeigen.
Überwachen Sie das ausgewählte Netzwerk
Verwenden Sie den folgenden Befehl, um die Details des Netzwerks zu überwachen, das Sie hacken möchten.
$ airodump -ng -c -Kanal -BSSID MAC -W/root/Desktop/mon0
Warten Sie auf Händedruck
Warten Sie, bis Sie "WPA Handshake" auf Ihrem Bildschirm geschrieben sehen.
Beenden Sie das Fenster, indem Sie drücken Strg+c. Eine CAP -Datei wird auf Ihrem Computerbildschirm angezeigt.
Benennen Sie die CAP -Datei um
Für Ihre Leichtigkeit können Sie den Namen der Datei bearbeiten. Verwenden Sie den folgenden Befehl für diesen Zweck:
$ mv ./-01.Kappenname.Deckel
Umwandeln Sie die Datei in das HCCAPX -Format
Sie können die Datei mit Hilfe des Kali -Konverters problemlos in das HCCAPX -Format umwandeln.
Verwenden Sie den folgenden Befehl, um dies zu tun:
$ CAP2HCCAPX.Behälter Name.Kappenname.HCCAPX
Installieren Sie Naive-Hash-Cat
Jetzt können Sie das Passwort mit diesem Dienst knacken. Verwenden Sie den folgenden Befehl, um mit dem Knacken zu beginnen.
$ sudo git klone https: // github.com/brannondorsey/naive hashcat
$ CD Naive-Hash-Cat
$ curl -l -o dikte/rockyou.txt
Laufen Sie Naive-Hash-Cat
Geben Sie den folgenden Befehl ein, um den Naive-Hash-CAT-Dienst auszuführen:
$ Hash_file = Name.hccapx pot_file = name.Pot Hash_Type = 2500 ./Naive-Hash-Cat.Sch
Warten Sie, bis das Netzwerkkennwort geknackt wird
Sobald das Passwort geknackt ist, wird es in der Datei erwähnt. Dieser Prozess kann Monate oder sogar Jahre dauern, bis dieser abgeschlossen ist. Geben Sie den folgenden Befehl ein, wenn dieser Vorgang abgeschlossen ist, um das Passwort zu speichern. Das geknackte Passwort wird im letzten Screenshot angezeigt.
[CC Lang = "Bash" Width = "780"]
$ Aircrack -ng -a2 -b mac -W Rockyou.txt Name.Deckel
[CC]
Abschluss
Durch die Verwendung von Kali Linux und seinen Werkzeugen kann das Hacken einfach werden. Sie können problemlos Zugriff auf die Passwörter erhalten, indem Sie nur den oben aufgeführten Schritten befolgen. Hoffentlich hilft Ihnen dieser Artikel, das Passwort zu knacken und ein ethischer Hacker zu werden.