Hacking de WPA, WPA2 o WiFi amb Kali Linux

Autora: Frank Hunt
Data De La Creació: 20 Març 2021
Data D’Actualització: 27 Juny 2024
Anonim
Проверка WiFI на защищенность | WPA2 | Kali Linux | Как защититься от в3л0ма? | UnderMind
Vídeo: Проверка WiFI на защищенность | WPA2 | Kali Linux | Как защититься от в3л0ма? | UnderMind

Content

Kali Linux es pot utilitzar per a moltes coses, però probablement és més conegut per la seva capacitat de penetrar o "piratejar" xarxes com WPA i WPA2. Hi ha centenars d'aplicacions de Windows que afirmen piratejar WPA; no l’utilitzeu! Són només una estafa, que fan servir pirates professionals per piratejar principiants o aspirants a pirates informàtics. Només hi ha una manera que els pirates informàtics puguin accedir a la vostra xarxa, és a dir, amb un sistema operatiu Linux, una targeta sense fils amb mode de monitorització i aircrack-ng o similar. Tingueu en compte també que, fins i tot amb aquestes utilitats, el cracking de Wi-Fi no és per a principiants. Es requereixen coneixements bàsics sobre el funcionament de l'autenticació WPA i una certa familiaritat amb Kali Linux i les seves eines, de manera que un pirata informàtic que accedeixi a la vostra xarxa probablement no serà un principiant.

Per trepitjar

  1. Inicieu Kali Linux i inicieu la sessió, preferiblement com a root.
  2. Connecteu l'adaptador sense fils compatible amb la injecció (tret que la targeta de l'ordinador ho admeti).
  3. Apagueu totes les xarxes sense fils. Obriu un terminal i escriviu airmon-ng. Es mostraran totes les targetes sense fils que admeten el mode de monitorització (i sense injecció).
    • Si no es mostren cap targeta, desconnecteu i torneu a connectar la targeta i comproveu si admet el mode de monitor. Podeu comprovar si la targeta admet el mode de monitor escrivint ifconfig en un altre terminal; si la targeta apareix a ifconfig però no a airmon-ng, la targeta no l’admet.
  4. Escriviu "airmon-ng start" seguit de la interfície de la vostra targeta sense fils. Per exemple, si la vostra targeta es diu wlan0, escrivireu: airmon-ng start wlan0.
    • El missatge "(mode monitor activat)" significa que la targeta s'ha posat correctament en mode monitor. Escriviu el nom de la nova interfície del monitor, mon0.
  5. Tipus airodump-ng seguit del nom de la nova interfície del monitor. És probable que la interfície del monitor mon0.
  6. Consulteu els resultats d'Airodump. Ara mostrarà una llista de totes les xarxes sense fils de la vostra zona, juntament amb molta informació útil sobre elles. Cerqueu la vostra pròpia xarxa o la xarxa per a la qual esteu autoritzat a realitzar una prova de penetració. Un cop hàgiu descobert la vostra xarxa a la llista de població constant, premeu Ctrl+C. per aturar el procés. Anoteu el canal de la vostra xarxa de destinació.
  7. Copieu el BSSID de la xarxa de destinació. Ara escriviu aquesta ordre: airodump-ng -c [canal] --bssid [bssid] -w / root / Desktop / [interfície monitor]
    • Substituïu [canal] pel canal de la vostra xarxa de destinació. Enganxeu el BSSID de la xarxa on hi ha [bssid] i substituïu [interfície de monitor] pel nom de la vostra interfície de monitor (mon0).
    • Una ordre completa hauria de ser així: airodump-ng -c 10 --bssid 00: 14: BF: E0: E8: D5 -w / root / Desktop / mon0.
  8. Espera. Ara Airodump només necessita comprovar la xarxa de destinació perquè puguem obtenir informació més específica sobre la mateixa. El que realment estem fent és esperar que un dispositiu es (re) connecti a la xarxa, obligant l’encaminador a enviar l’enllaç de mans de quatre direccions necessari per trencar la contrasenya.
    • També apareixeran quatre fitxers al vostre escriptori; Aquí és on s’emmagatzema l’enfonsament de mans un cop capturat, així que no els suprimiu. Però realment no esperarem que es connecti un dispositiu. No, això no és el que fan els hackers impacients.
    • De fet, farem servir una altra eina interessant que ve amb el paquet aircrack anomenat aireplay-ng per accelerar el procés. En lloc d’esperar que es connecti un dispositiu, els pirates informàtics utilitzen aquesta eina per obligar un dispositiu a tornar-se a connectar enviant paquets de desautenticació (deauth) al dispositiu, cosa que fa pensar que és una nova connexió amb l’encaminador. Per descomptat, perquè aquesta eina funcioni, cal connectar primer una altra persona a la xarxa, així que mireu airodump-ng i espereu que arribi un client. Això pot trigar molt, o només un moment, a presentar-se el primer. Si no apareix cap després d'una llarga espera, és possible que la xarxa estigui inactiva o que estigueu massa lluny de la xarxa.
  9. Executeu airodump-ng i obriu un segon terminal. En aquest terminal, escriviu l'ordre següent: aireplay-ng –0 2 –a [router bssid] –c [client bssid] mon0.
    • El –0 és una drecera per al mode de mort i el 2 és el nombre de paquets morts que s’enviaran.
    • -a indica el bssid del punt d'accés (router); substituïu [router bssid] per la xarxa de destinació BSSID, per exemple 00: 14: BF: E0: E8: D5.
    • -c indica els clients BSSID. Substituïu [client bssid] pel BSSID del client connectat; això s'indica a "ESTACIÓ".
    • I mon0, per descomptat, només significa la interfície d'aquesta pantalla; canvieu-lo si el vostre és diferent.
    • Una tasca completa té aquest aspecte: aireplay-ng –0 2 –a 00: 14: BF: E0: E8: D5 –c 4C: EB: 42: 59: DE: 31 mon0.
  10. Premeu ↵ Introduïu. Veureu com aireplay-ng envia els paquets i, en pocs moments, hauríeu de veure aquest missatge a la finestra de airodump-ng. Això vol dir que s'ha registrat l'aproximació de mans i que la contrasenya es troba a les mans del pirata informàtic, d'una forma o d'una altra.
    • Podeu tancar la finestra d'aireplay-ng i fer clic a Ctrl+C. al terminal de airodump-ng, per deixar de supervisar la xarxa, però encara no ho feu, per si necessiteu alguna informació més endavant.
    • A partir d’aquest moment, el procés es troba completament entre l’ordinador i els quatre fitxers de l’escriptori. D’aquests, el .cap és especialment important.
  11. Obriu un terminal nou. Escriviu l'ordre: aircrack-ng -a2 -b [router bssid] -w [ruta a la llista de paraules] /root/Desktop/*.cap
    • -a s’utilitza mitjançant el mètode de trencament d’aire per trencar l’aprimat de mans, el mètode 2 = WPA.
    • -b significa BSSID; substituïu [router bssid] pel BSSID del router de destinació, com ara 00: 14: BF: E0: E8: D5.
    • -w significa glossari; substituïu [camí a la llista de paraules] pel camí a la llista de paraules que heu baixat. Per exemple, teniu "wpa.txt" a la carpeta arrel. Per tant, "/ root / Desktop / *".
    • .cap és el camí cap al fitxer .cap amb la contrasenya; l'asterisc ( *) és un comodí a Linux i, suposant que no hi ha cap altre fitxer .cap a l'escriptori, hauria de funcionar bé tal com està.
    • Una tasca completa té aquest aspecte: aircrack-ng –a2 –b 00: 14: BF: E0: E8: D5 –w /root/wpa.txt /root/Desktop/*.cap.
  12. Espereu que aircrack-ng comenci el procés de cracking de contrasenyes. Tanmateix, només trencarà la contrasenya si la contrasenya es troba al diccionari que heu seleccionat. De vegades no és així. Si és així, podeu felicitar el propietari de la seva xarxa perquè és "impenetrable", és clar, només després de provar totes les llistes de paraules que un pirata informàtic pot utilitzar o crear.

Advertiments

  • Ingressar la Wi-Fi d’algú sense permís es considera un acte o delicte il·legal a la majoria de països. Aquest tutorial serveix per realitzar una prova de penetració (pirateria per fer una xarxa més segura) i per utilitzar la vostra pròpia xarxa de prova i enrutador.

Necessitats

  • Una instal·lació reeixida de Kali Linux (que probablement ja heu fet).
  • Un adaptador sense fils adequat per al mode d'injecció / monitor
  • Un glossari per intentar "trencar" la contrasenya d'aproximació de mans un cop s'hagi compromès