Kali Linux kan brukes til mange ting, men er nok mest kjent for sin evne til å invadere eller "hakke" nettverk som WPA og WPA2. Det er hundrevis av Windows-applikasjoner som hevder å hacke WPA; ikke bruk den! De er bare en svindel, brukt av profesjonelle hackere til å hacke nybegynnere eller aspirerende hackere. Det er bare én måte for hackere å komme inn på nettverket ditt, og det er med et Linux OS, et trådløst kort med monitormodus og aircrack-ng eller noe lignende. Vær også oppmerksom på at selv med disse verktøyene er ikke WiFi-cracking for nybegynnere. Grunnleggende kunnskap om hvordan WPA-autentisering fungerer og litt kjennskap til Kali Linux og dets verktøy kreves, så en hacker som får tilgang til nettverket ditt er neppe en nybegynner!
Trinn
1. Start Kali Linux og logg inn, gjerne som root.
2. Koble til den injeksjonskompatible trådløse adapteren (med mindre kortet i datamaskinen din støtter det).
3. Koble fra alle trådløse nettverk. Åpne en terminal og skriv airmon-ng. Dette vil vise alle trådløse kort som støtter monitor- (og ikke-injeksjonsmodus).
Hvis det ikke vises noen kort, koble fra og til igjen kortet, og sjekk om det støtter monitormodus. Du kan sjekke om kortet støtter monitormodus ved å skrive ifconfig i en annen terminal -- hvis kortet er oppført i ifconfig men ikke i airmon-ng, så støtter ikke kortet det.
4. Skriv `airmon-ng start` etterfulgt av det trådløse kortgrensesnittet. For eksempel: hvis kortet ditt heter wlan0, skriver du: airmon-ng start wlan0.
Meldingen `(monitormodus aktivert)` betyr at kortet har blitt satt inn i monitormodus. Legg merke til navnet på det nye skjermgrensesnittet, mon0.
5. type airodump-ng etterfulgt av navnet på det nye skjermgrensesnittet. Skjermgrensesnittet er sannsynligvis man0.
6. Se Airodump-resultatene. Du vil nå bli presentert med en liste over alle de trådløse nettverkene i ditt område, sammen med mye nyttig informasjon om dem. Finn ditt eget nettverk eller nettverket du er autorisert til å gjennomføre en penetrasjonstest for. Når du har oppdaget nettverket ditt på den stadig oppdaterte listen, trykk Ctrl+C å stoppe prosessen. Legg merke til kanalen til målnettverket ditt.
7. Kopier BSSID-en til målnettverket. Skriv nå denne kommandoen: airodump-ng -c [kanal] --bssid [bssid] -w /root/Desktop/ [skjermgrensesnitt]
Erstatt [kanal] med målnettverkets kanal. Lim inn nettverkets BSSID der [bssid] er, og erstatt [monitorgrensesnitt] med navnet på monitorgrensesnittet ditt, (mon0).En fullstendig kommando skal se slik ut: airodump-ng -c 10 --bssid 00:14:BF:E0:E8:D5 -w /root/Desktop/ mon0.8. Vente. Airodump trenger nå bare å sjekke målnettverket slik at vi kan finne ut mer spesifikk informasjon om det. Det vi faktisk gjør nå er å vente på at en enhet skal (gjen)koble til nettverket, noe som tvinger ruteren til å sende det fireveis håndtrykket som trengs for å knekke passordet.
Fire filer vil også vises på skrivebordet ditt; Det er her håndtrykket lagres når det samles inn, så ikke slett det! Men vi skal egentlig ikke vente på at en enhet skal kobles til. Nei, det er ikke det utålmodige hackere gjør.Vi kommer faktisk til å bruke et annet kult verktøy som følger med aircrack-pakken kalt aireplay-ng for å fremskynde prosessen. I stedet for å vente på at en enhet skal koble seg til, bruker hackere dette verktøyet til å tvinge en enhet til å koble til på nytt ved å sende deautentiseringspakker (deauth) til enheten, slik at den tror at den kobler seg til ruteren igjen. Selvfølgelig, for at dette verktøyet skal fungere, må noen andre være koblet til nettverket først, så se etter airodump-ng og vent til en klient dukker opp. Dette kan ta lang tid, eller bare et øyeblikk, før den første dukker opp. Hvis ingen dukker opp etter lang ventetid, kan nettverket være tomt nå, eller du er for langt unna nettverket.9. Kjør airodump-ng og åpne en annen terminal. I denne terminalen skriver du inn følgende kommando: aireplay-ng –0 2 –a [ruter bssid] –c [klient bssid] mon0.
–0 er en snarvei for dødsmodus og 2 er antall dødspakker som skal sendes.-a indikerer bssid til tilgangspunktet (ruteren); erstatt [router bssid] med BSSID for målnettverket, for eksempel 00:14:BF:E0:E8:D5.-c indikerer BSSID-klientene. Erstatt [klient bssid] med BSSID for den tilkoblede klienten; dette er oppgitt under `STATION`.Og mon0 betyr selvfølgelig bare grensesnittet til denne skjermen; endre den hvis din er annerledes.En fullstendig kommando ser slik ut: aireplay-ng –0 2 –a 00:14:BF:E0:E8:D5 –c 4C:EB:42:59:DE:31 man0.10. trykk↵ Gå inn. Du vil se hvordan aireplay-ng sender pakkene, og om noen få øyeblikk bør du se denne meldingen i vinduet til airodump-ng! Dette betyr at håndtrykket er registrert og passordet er i hendene på hackeren, i en eller annen form.
Du kan lukke aireplay-ng-vinduet og klikke Ctrl+C trykk på terminalen til airodump-ng for å slutte å overvåke nettverket, men ikke gjør dette ennå, i tilfelle du trenger noe av informasjonen senere.Fra dette tidspunktet er prosessen fullstendig mellom datamaskinen din og de fire filene på skrivebordet. Av disse er hovedsakelig .cap viktig.11. Åpne en ny terminal. Skriv inn kommandoen: aircrack-ng -a2 -b [ruter bssid] -w [sti til ordliste] /root/Desktop/*.lokk
-a brukes av aircrack-metoden for å knekke håndtrykket, metoden 2=WPA.-b står for BSSID; erstatt [ruteren bssid] med målruterens BSSID, for eksempel 00:14:BF:E0:E8:D5.-w står for ordliste; erstatt [bane til ordliste] med banen til en ordliste du lastet ned. For eksempel: har du `wpa.txt` i rotmappen. Derfor `/root/Desktop/*`..cap er veien til det .cap-fil med passordet; stjernen (*) er et jokertegn i Linux, og forutsatt at det ikke er noe annet .cap-filer på skrivebordet ditt, bør dette fungere helt fint som det er.En fullstendig kommando ser slik ut: aircrack-ng –a2 –b 00:14:BF:E0:E8:D5 –w /root/wpa.txt /root/Desktop/*.lokk.12. Venter på at aircrack-ng skal starte passordknekkingsprosessen. Det vil imidlertid bare knekke passordet hvis passordet er i ordboken du valgte. Noen ganger er dette ikke tilfelle. Hvis dette er tilfelle, kan du gratulere eieren med det faktum at nettverket hans er `ugjennomtrengelig`, selvfølgelig først etter at du har prøvd hver ordliste en hacker kan bruke eller lage!
Advarsler
Å hacke seg inn på noens Wi-Fi uten tillatelse anses som en ulovlig handling eller forbrytelse i de fleste land. Denne opplæringen er for å utføre en penetrasjonstest (hacking for å gjøre et nettverk sikrere), og bruke ditt eget testnettverk og ruter.
Nødvendigheter
- En vellykket installasjon av Kali Linux (som du sannsynligvis allerede har gjort).
- En trådløs adapter egnet for injeksjons-/monitormodus
- En ordliste for å prøve å "knekke" håndtrykkpassordet når det er fanget
Artikler om emnet "Hack wpa, wpa2 eller wi-fi med kali linux"