Com piratejar la clau Wi-Fi WPA / WPA2 mitjançant Kali Linux

Autora: Ellen Moore
Data De La Creació: 13 Gener 2021
Data D’Actualització: 2 Juliol 2024
Anonim
Com piratejar la clau Wi-Fi WPA / WPA2 mitjançant Kali Linux - Societat
Com piratejar la clau Wi-Fi WPA / WPA2 mitjançant Kali Linux - Societat

Content

Aquest article us mostrarà com piratejar la contrasenya de xarxa WPA o WPA2 mitjançant Kali Linux.

Passos

Primera part de 4: prepareu-vos per al pirateig de Wi-Fi

  1. 1 Consulteu els termes de pirateria legal per Wi-Fi. A la majoria de països, piratejar una xarxa WPA o WPA2 només és acceptable si la xarxa pertany a vostè o a algú que us va donar permís per piratejar.
    • El pirateig de xarxes que no compleixin els criteris anteriors és il·legal i pot constituir un delicte.
  2. 2 Baixeu-vos la imatge del disc Kali Linux. Kali Linux és l'eina més adequada per trencar WPA i WPA2. La imatge d'instal·lació de Kali Linux (ISO) es pot descarregar seguint aquests passos:
    • Aneu a https://www.kali.org/downloads/ en un navegador d’ordinador.
    • Premeu HTTP al costat de la versió de Kali que voleu utilitzar.
    • Espereu a que finalitzi la descàrrega.
  3. 3 Introduïu la memòria USB a l'ordinador. Per fer-ho, necessiteu una unitat flash USB d’almenys 4 gigabytes.
  4. 4 Feu arrencar la unitat flash USB. Això és necessari per utilitzar la memòria USB com a ubicació d'instal·lació.
    • També podeu utilitzar un Mac per a aquest pas.
  5. 5 Moveu el fitxer ISO de Kali Linux a la vostra memòria USB. Obriu la unitat flash USB i arrossegueu el fitxer ISO Kali Linux descarregat a la finestra de la unitat.
    • Un cop finalitzat el procés de transferència, no desconnecteu el dispositiu d'emmagatzematge USB de l'ordinador.
  6. 6 Instal·leu Kali Linux. Per instal·lar Kali Linux a l'ordinador, seguiu aquests passos:
    • Reinicieu l'ordinador Windows.
    • Accediu al menú de la BIOS.
    • Configureu l'ordinador per començar des d'una memòria USB. Per fer-ho, cerqueu la secció Opcions d’arrencada, seleccioneu el nom de la unitat USB i moveu-la al capdamunt de la llista.
    • Deseu i sortiu i espereu que aparegui la finestra d'instal·lació de Kali Linux (potser haureu de reiniciar l'ordinador de nou).
    • Seguiu les instruccions per instal·lar Kali Linux.
  7. 7 Compra un adaptador Wi-Fi que admeti el mode de supervisió. Els adaptadors Wi-Fi es poden trobar a les botigues de maquinari en línia o d’ordinadors. L'adaptador Wi-Fi ha de ser compatible amb el mode de supervisió (RFMON), en cas contrari no podreu piratejar la xarxa.
    • Molts ordinadors tenen adaptadors Wi-Fi RFMON integrats, així que assegureu-vos de provar els primers quatre passos de la secció següent abans de comprar-los.
    • Si utilitzeu Kali Linux en una màquina virtual, necessitareu un adaptador Wi-Fi independentment de la targeta de l'ordinador.
  8. 8 Inicieu la sessió a Kali Linux com a root. Introduïu el vostre nom d'usuari i contrasenya per iniciar la sessió.
    • Durant el procediment de pirateria, haureu d’estar sempre al compte root.
  9. 9 Connecteu l'adaptador Wi-Fi a l'ordinador Kali Linux. Al cap d’un moment, la targeta començarà a descarregar i instal·lar controladors. Quan se us demani, seguiu les instruccions en pantalla per completar la configuració. Després de completar aquest pas, podeu començar a trencar la xarxa seleccionada.
    • Si ja heu configurat la targeta al vostre ordinador, haureu de configurar-la per a Kali Linux tornant a connectar-la.
    • Per regla general, només cal connectar la targeta a un ordinador per configurar-la.

Part 2 de 4: piratejar Wi-Fi

  1. 1 Obriu el terminal a la vostra màquina Kali Linux. Cerqueu i feu clic a la icona de l'aplicació Terminal, que s'assembla a un quadrat negre amb signes blancs "> _".
    • O simplement feu clic Alt+Ctrl+Tper obrir Terminal.
  2. 2 Introduïu l'ordre d'instal·lació d'Aircrack-ng. Introduïu l'ordre següent i feu clic a ↵ Introduïu:

    sudo apt-get install aircrack-ng

  3. 3 Introduïu la vostra contrasenya quan se us demani. Introduïu la contrasenya per iniciar la sessió a l'ordinador i feu clic a ↵ Introduïu... Això donarà privilegis d’arrel a qualsevol ordre executada al terminal.
    • Si obriu una altra finestra de terminal (que es parlarà més endavant a l'article), haureu d'executar ordres amb el prefix sudo i / o torneu a introduir la contrasenya.
  4. 4 Instal·leu Aircrack-ng. Quan se us demani, feu clic a Yi, a continuació, espereu que el programa s'acabi d'instal·lar.
  5. 5 Activa airmon-ng. Introduïu l'ordre següent i feu clic a ↵ Introduïu.

    airmon-ng

  6. 6 Cerqueu el nom del sistema de control. El trobareu a la columna "Interfície".
    • Si esteu piratejant la vostra pròpia xarxa, s'hauria de dir "wlan0".
    • Si no veieu el nom del sistema de supervisió, l'adaptador Wi-Fi no admet el mode de supervisió.
  7. 7 Comenceu a supervisar la vostra xarxa. Per fer-ho, introduïu l'ordre següent i premeu ↵ Introduïu:

    airmon-ng start wlan0

    • Substituïu "wlan0" pel nom de la xarxa de destinació si té un nom diferent.
  8. 8 Activeu la interfície del mode monitor. Introduïu l'ordre següent:

    iwconfig

  9. 9 Finalitzeu tots els processos que generin errors. En alguns casos, l'adaptador Wi-Fi pot entrar en conflicte amb els serveis que s'executen a l'ordinador. Finalitzeu aquests processos introduint l'ordre següent:

    airmon-ng comprova matar

  10. 10 Reviseu el nom de la interfície de supervisió. Normalment, es dirà "mon0" o "wlan0mon".
  11. 11 Indiqueu a l’ordinador que escolti tots els routers veïns. Per obtenir una llista de tots els encaminadors de l’interval, introduïu l’ordre següent:

    airodump-ng mon0

    • Substituïu "mon0" pel nom de la interfície de supervisió del pas anterior.
  12. 12 Cerqueu l’encaminador que vulgueu piratejar. Veureu un nom al final de cada línia de text. Cerqueu el nom que pertany a la xarxa que voleu piratejar.
  13. 13 Assegureu-vos que l’encaminador utilitzi seguretat WPA o WPA2. Si veieu "WPA" o "WPA2" directament a l'esquerra del nom de la xarxa, seguiu llegint. En cas contrari, no funcionarà per piratejar la xarxa.
  14. 14 Anoteu l’adreça MAC i el número de canal del router. Aquestes informacions es troben a l'esquerra del nom de la xarxa:
    • L'adreça MAC és la cadena de números a l'extrem esquerre de la fila del router.
    • El canal és el número (per exemple, 0, 1, 2, etc.) a l'esquerra de l'etiqueta WPA o WPA2.
  15. 15 Superviseu la xarxa seleccionada per obtenir una encaixada de mans. Un apretament de mans es produeix quan un dispositiu es connecta a una xarxa (per exemple, quan un ordinador es connecta a un enrutador). Introduïu el codi següent i assegureu-vos que els components de l'ordre necessaris se substitueixen per les dades de xarxa:

    airodump-ng -c channel --bssid MAC -w / root / Desktop / mon0

    • Substituïu "canal" pel número de canal que heu trobat al pas anterior.
    • Substituïu "MAC" per l'adreça MAC que heu trobat al pas anterior.
    • Recordeu que heu de substituir "mon0" pel nom de la vostra interfície.
    • Adreça d'exemple:

      airodump-ng -c 3 --bssid 1C: 1C: 1E: C1: AB: C1 -w / root / Desktop / wlan0mon

  16. 16 Espereu a que aparegui la donada de mans. Tan bon punt vegeu una línia etiquetada com "Encaix de mans WPA:" seguida d'una adreça MAC a l'extrem superior dret de la pantalla, podeu continuar amb el pirateig.
    • Si no voleu esperar, podeu forçar l'aproximació de mans mitjançant un atac de retirada.
  17. 17 Sortiu de airodump-ng i obriu l'escriptori. Fer clic a Ctrl+Cper sortir i, a continuació, localitzeu el fitxer ".cap" a l'escriptori de l'ordinador.
  18. 18 Canvieu el nom del fitxer ".Cap". Tot i que no és necessari, facilitarà més treballs. Introduïu l'ordre següent per canviar el nom, substituint "nom" per qualsevol nom de fitxer:

    mv ./-01.cap name.cap

    • Si el fitxer ".cap" no es diu "-01.cap", substituïu "-01.cap" pel nom que té el fitxer ".cap".
  19. 19 Converteix el fitxer Format ".Cap" a ".hccapx". Això es pot fer mitjançant el convertidor Kali Linux. Introduïu l'ordre següent i assegureu-vos de substituir "nom" pel nom del fitxer:

    cap2hccapx.bin name.cap name.hccapx

    • Com a alternativa, podeu anar a https://hashcat.net/cap2hccapx/ i penjar el fitxer .cap al convertidor fent clic a Navega i seleccionant el fitxer.Després de descarregar el fitxer, feu clic a "Converteix" per convertir-lo i descarregueu-lo de nou a l'escriptori abans de continuar.
  20. 20 Instal·leu naive-hashcat. Aquest és el servei que faràs servir per trencar la contrasenya. Introduïu les ordres següents en ordre:

    clon sudo git https://github.com/brannondorsey/naive-hashcat cd naive-hashcat curl -L -o dicts / rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/ rockyou.txt

    • Si el vostre ordinador no disposa de GPU, haureu d’utilitzar aircrack-ng ..
  21. 21 Executeu naive-hashcat. Quan la instal·lació s'hagi completat, introduïu l'ordre següent (assegureu-vos de substituir totes les referències a "nom" pel nom del fitxer ".cap"):

    HASH_FILE = name.hccapx POT_FILE = name.pot HASH_TYPE = 2500 ./naive-hashcat.sh

  22. 22 Espereu fins que es trenqui la contrasenya de la xarxa. Un cop hagueu trencat la contrasenya, la seva cadena s'afegirà al fitxer "name.pot" situat al directori "naive-hashcat". La paraula o frase després dels darrers dos punts d’aquesta línia serà la contrasenya.
    • Crear una contrasenya pot trigar diverses hores a diversos mesos.

Part 3 de 4: utilitzeu Aircrack-Ng en ordinadors que no siguin GPU

  1. 1 Baixeu-vos el fitxer del diccionari. El fitxer de diccionari més utilitzat és "Rock You". Baixeu-lo introduint l'ordre següent:

    curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt

    • Tingueu en compte que aircrack-ng no podrà trencar una contrasenya WPA o WPA2 si la contrasenya no es troba a la llista de paraules.
  2. 2 Digueu a aircrack-ng que comenci a trencar la contrasenya. Introduïu l'ordre següent i assegureu-vos d'incloure la informació de xarxa necessària:

    aircrack-ng -a2 -b MAC -w nom rockyou.txt.cap

    • Si en lloc de la xarxa WPA2 esteu trencant la xarxa WPA, substituïu "-a2" per -a.
    • Substituïu "MAC" per l'adreça MAC que heu trobat a la secció anterior.
    • Substituïu "nom" pel nom del fitxer ".cap".
  3. 3 Espereu que el terminal mostri els resultats. Si veieu el títol "CLAU TROBAT!" (S'ha trobat la clau), de manera que aircrack-ng ha trobat la contrasenya. La contrasenya es mostrarà entre claudàtors a la dreta de l'encapçalament "CLAU TROBAT!".

Part 4 de 4: utilitzeu els atacs Deauth per forçar una encaixada de mans

  1. 1 Esbrineu què fa l'atac de desautorització. Els atacs de desautorització envien paquets de desautenticació malintencionats al router que piratejem, cosa que provoca que Internet estigui fora de línia i demani a l'usuari que torni a iniciar la sessió. Un cop l’usuari hagi iniciat la sessió, interceptareu l’enllaç de mà.
  2. 2 Feu un seguiment de la vostra xarxa. Introduïu l'ordre següent, especificant on necessiteu informació sobre la vostra xarxa:

    airodump-ng -c channel --bssid MAC

    • Per exemple:

      airodump-ng -c 1 --bssid 9C: 5C: 8E: C9: AB: C0

  3. 3 Espereu que algú es connecti a la xarxa. Quan vegeu dues adreces MAC una al costat de l’altra (i al costat hi ha una cadena de text amb el nom del fabricant), podeu continuar.
    • Això indica que ara el client (per exemple, un ordinador) està connectat a la xarxa.
  4. 4 Obriu una nova finestra de terminal. Per fer-ho, només cal prémer Alt+Ctrl+T... Assegureu-vos que airodump-ng segueix funcionant a la finestra del terminal de fons.
  5. 5 Envieu els paquets de deauth. Introduïu l'ordre següent substituint la informació de la vostra xarxa:

    aireplay-ng -0 2 -a MAC1 -c MAC2 mon0

    • El número "2" és responsable del nombre de paquets enviats. Podeu augmentar o disminuir aquest nombre, però tingueu en compte que l’enviament de més de dos paquets pot introduir una bretxa de seguretat notable.
    • Substituïu "MAC1" per l'adreça MAC situada a l'esquerra a la part inferior de la finestra de fons del terminal.
    • Substituïu "MAC2" per l'adreça MAC més a la dreta a la part inferior de la finestra de fons del terminal.
    • Recordeu que heu de substituir "mon0" pel nom de la interfície que heu trobat quan l'ordinador va buscar enrutadors.
    • Un exemple d’ordre té aquest aspecte:

      aireplay-ng -0 3 -a 9C: 5C: 8E: C9: AB: C0 -c 64: BC: 0C: 48: 97: F7 mon0

  6. 6 Torneu a obrir la finestra original del terminal. Torneu a la finestra del terminal en segon pla quan hàgiu acabat d'enviar paquets de deauth.
  7. 7 Troba una encaixada de mans. Quan veieu l’etiqueta WPA: handshake: i l’adreça que hi ha al costat, podeu començar a piratejar la xarxa.

Consells

  • Fer servir aquest mètode per comprovar si hi ha vulnerabilitats a la vostra xarxa Wi-Fi abans d’iniciar el servidor és una bona manera de preparar el vostre sistema per a aquests atacs.

Advertiments

  • A la majoria de països, és il·legal piratejar la xarxa Wi-Fi d'algú sense permís. Realitzeu els passos anteriors només en una xarxa que tingueu o que tingueu el consentiment per provar.
  • L'enviament de més de dos paquets de desautorització pot provocar un bloqueig de l'ordinador objectiu i aixecar sospites.