Kali Linux WPA и WPA2 атаки

Kali Linux Wpa Wpa2 Attacks



Эта статья даст вам обзор взлома Wi-Fi и Wi-Fi. Мы начнем с базового знакомства с Wi-Fi и взломом.

Вступление

Беспроводная связь или Wi-Fi - это тип технологии, используемый для обеспечения подключения к компьютерной сети без кабеля или проводного соединения. Wi-Fi работает в диапазоне от 2,4 ГГц до 5 ГГц и не должен мешать работе мобильных телефонов, вещания радио, телевидения или портативных радиоприемников. Wi-Fi работает путем передачи данных по радиоволнам между клиентским устройством и устройством, называемым маршрутизатором. Маршрутизатор может передавать данные в системы внутри или извне в Интернет. Wi-Fi не более и не менее безопасен, чем традиционная проводная сеть, но вместо этого представляет собой совершенно другой интерфейс. Важно помнить, что Wired Equivalent Privacy (WEP) был выпущен в 1997 году, и его легко взломать. WEP можно сломать за несколько минут или меньше. Ваши современные устройства не будут работать с сетью WEP, и большинство маршрутизаторов больше не поддерживают ее. Обновленный WEP также можно взломать с помощью методов взлома.







Взлом

Проще говоря, взлом чьей-либо личной информации называется взломом. Хакеры могут легко получить доступ к вашему личному устройству или компьютеру. Они могут взломать ваши пароли и получить доступ к вашей беспроводной сети. Они могут обойти защиту беспроводной сети и взломать ее, независимо от того, какой тип шифрования использует пользователь.



Обычно, если вы хотите проникнуть в чью-то беспроводную сеть, вам сначала нужно узнать об используемом шифровании. Как упоминалось ранее, сеть типа WPE уже довольно давно не является безопасной. Обычно его можно разбить за несколько минут. То же самое и с сетью WPA, если вы используете слабый пароль. Однако, если вы используете надежный пароль, он относительно безопасен, за исключением PIN-кода WPS7. Это уязвимость аппаратной базы, которую используют многие маршрутизаторы, позволяя хакерам получить пин-код, обеспечивающий полный доступ к маршрутизатору. Обычно это восьмизначное число, написанное в нижней части маршрутизатора. Вы можете получить это число, выполнив следующие действия.



Откройте Kali Linux Terminal

Первый шаг - просто открыть терминал Kali Linux. Для этого нажмите ALT + CTRL + T . Вы также можете нажать на значок приложения терминала, чтобы открыть терминал.





Введите команду для установки aircrack-ng

Следующим шагом будет установка aircrack-ng. Для этого введите следующую команду:

$судо apt-get installAircrack-ng



Введите пароль для входа в систему

Введите пароль root, чтобы разрешить доступ. После ввода пароля для входа нажмите кнопку Входить кнопку, чтобы продолжить.

Установить aircrack-ng

Вскоре после входа в систему нажмите кнопку Y. Это позволит установить aircrack-ng.

Включите airmon-ng

Airmon-ng - это программное обеспечение, используемое для преобразования управляемого режима в режим монитора. Используйте следующую команду, чтобы включить airmon-ng:

$Airmon-NG

Найти имя монитора

Следующим шагом будет поиск имени монитора для продолжения взлома. Вы можете просмотреть имя монитора в столбце интерфейса. В некоторых случаях вы не сможете увидеть имя монитора. Эта ошибка возникает, если ваша карта не поддерживается.

Начните мониторинг сети

Введите следующую команду, чтобы начать процесс мониторинга:

$airmon-ng start wlan0

Если вы нацеливаетесь на другую сеть, вам следует заменить «wlan0» на правильное имя сети.

Включить интерфейс режима монитора

Следующая команда используется для включения интерфейса режима монитора:

$iwconfig

Завершить процессы, возвращающие ошибки

Ваша система может вызывать некоторые помехи. Используйте следующую команду, чтобы удалить эту ошибку.

$проверка airmon-ngубийство

Обзор интерфейса монитора

Следующим шагом является проверка имени монитора. В данном случае он называется wlan0mon.

Получить имена всех маршрутизаторов

Имена всех доступных маршрутизаторов появятся после того, как вы введете следующую команду.

$airodump-ng mon0

Найдите имя маршрутизатора

Сначала вам нужно будет найти имя конкретного маршрутизатора, который вы хотите взломать.

Убедитесь, что маршрутизатор использует безопасность WPA или WPA2.

Если имя WPA отображается на экране, вы можете продолжить взлом.

Обратите внимание на MAC-адрес и номер канала.

Это основная информация о сети. Вы можете просмотреть их в левой части сети.

Наблюдать за выбранной сетью

Используйте следующую команду для отслеживания деталей сети, которую вы хотите взломать.

$airodump-ng-cканал--bssMAC /корень/Рабочий стол/my0

Подождите рукопожатия

Подождите, пока на экране не появится надпись «WPA HANDSHAKE».

Закройте окно, нажав CTRL + C . На экране вашего компьютера появится файл шапки.

Переименовать шапку File

Для вашего удобства вы можете отредактировать имя файла. Для этого используйте следующую команду:

$мв./-01.cap name.cap

Конвертировать файл в формат hccapx

Вы можете легко преобразовать файл в формат hccapx с помощью конвертера Kali.

Для этого используйте следующую команду:

$cap2hccapx.bin имя.cap имя.hccapx

Установить naive-hash-cat

Теперь вы можете взломать пароль с помощью этой службы. Используйте следующую команду, чтобы начать взлом.

$судо git clonehttps://github.com/Браннондорси/наивный hashcat
$CDнаивный кот

$завиток-ГО -илидиктует/rockyou.txt

Беги наивно-хэш-кота

Чтобы запустить службу naive-hash-cat, введите следующую команду:

$HASH_FILE= name.hccapxPOT_FILE= name.potHASH_TYPEзнак равно2500./naive-hash-cat.sh

Подождите, пока сетевой пароль будет взломан

Как только пароль будет взломан, он будет упомянут в файле. Этот процесс может занять месяцы или даже годы. Введите следующую команду, когда этот процесс будет завершен, чтобы сохранить пароль. Взломанный пароль показан на последнем снимке экрана.
[cc lang = bash width = 780 ″]
$ aircrack-ng -a2 -b MAC -w rockyou.txt name.cap
[ОКРУГ КОЛУМБИЯ]

Заключение

Используя Kali Linux и ее инструменты, взломать можно легко. Вы можете легко получить доступ к паролям, просто выполнив шаги, перечисленные выше. Надеюсь, эта статья поможет вам взломать пароль и стать этичным хакером.