Cuprins:

Penetrarea Wifi folosind Kali Linux .: 44 de pași
Penetrarea Wifi folosind Kali Linux .: 44 de pași

Video: Penetrarea Wifi folosind Kali Linux .: 44 de pași

Video: Penetrarea Wifi folosind Kali Linux .: 44 de pași
Video: 📶 Laboratorul de Hacking si cum sa folosesti Kali Linux | Invata Securitate #17 2024, Iulie
Anonim
Pătrunderea Wifi folosind Kali Linux
Pătrunderea Wifi folosind Kali Linux

Kali Linux poate fi folosit pentru multe lucruri, dar probabil este cel mai bine cunoscut pentru capacitatea sa de test de penetrare sau de „hack”, rețelele WPA și WPA2. Există sute de aplicații Windows care susțin că pot hack WPA; nu le luați! Acestea sunt doar escrocherii, folosite de hackerii profesioniști, pentru a-i atrage pe hackeri începători sau vrăjitori să se pirateze ei înșiși. Există o singură modalitate prin care hackerii intră în rețeaua dvs., și anume cu un sistem de operare bazat pe Linux, o placă wireless capabilă de modul monitor și aircrack-ng sau similar. De asemenea, rețineți că, chiar și cu aceste instrumente, crack-ul Wi-Fi nu este pentru începători. Pentru a juca cu el este nevoie de cunoștințe de bază despre modul în care funcționează autentificarea WPA și o familiaritate moderată cu Kali Linux și instrumentele sale, astfel încât orice hacker care obține acces la rețeaua dvs. probabil nu este un începător.

NOTĂ * FOLOSIȚI ACESTA CU PERMISIA ALTOR WIFI ÎN CARE TESTEȚI ACEST TEST

FOLOSIȚI-L LA RISCUL DUMNEAVOASTRĂ !!

Pasul 1: INSTALAȚI KALI LINUX

INSTALAȚI KALI LINUX
INSTALAȚI KALI LINUX

Mai întâi trebuie să descărcăm Kali de pe https://kali.org/downloads/. Dacă aveți un computer capabil pe 64 de biți (ca mine), atunci probabil că veți dori versiunea pe 64 de biți a Kali din motive de performanță. Extindeți meniul derulant pentru a găsi versiunea de care aveți nevoie. Selectați versiunea pe 64 de biți DOAR dacă aveți un computer pe 64 de biți.

Pasul 2:

Dacă nu aveți un program torrent, faceți clic pe „ISO” lângă versiunea corespunzătoare a Kali și selectați „Salvare” atunci când notificarea de descărcare apare în browserul dvs. și salvați-o într-o locație ușor de reținut. Dacă aveți un program torrent, apoi recomand cu tărie utilizarea opțiunii torrent, deoarece este mult mai rapidă. Faceți clic pe „Torrent” lângă versiunea corespunzătoare a Kali și Salvați fișierul „.torrent” într-o locație ușor de reținut / accesat. Acum deschideți programul Torrent (folosesc uTorrent), faceți clic pe „Adăugați un nou torrent”, selectați „.torrent”și selectați opțiunile corespunzătoare pentru al descărca. Acum așteptați descărcarea Kali, aceasta poate dura câteva ore, în funcție de viteza dvs. de internet.

Pasul 3:

Când Kali a terminat descărcarea, deschideți VMware Player și faceți clic pe Creați o mașină virtuală nouă.

Pasul 4:

În fereastra care se deschide, selectați fișierul de imagine al discului de instalare (iso), navigați la locația și selectați fișierul ISO Kali Linux pe care tocmai l-ați descărcat.

Pasul 5:

În pasul următor, selectați un nume pentru mașina virtuală. Îl voi numi Tutorial Kali pentru acest tutorial. De asemenea, trebuie să selectați o locație pentru aceasta, vă recomand să creați un folder numit „Mașini virtuale” în Documentele mele. Apoi faceți clic pe Următorul.

Pasul 6:

Pasul următor, trebuie să selectați o dimensiune maximă pentru Kali. Vă recomand să faceți cel puțin 30 GB, deoarece Kali tinde să se extindă în timp. După ce ați introdus valoarea dorită (nu mai puțin de 20 GB), schimbați următoarea opțiune în Stocați discul virtual ca un singur fișier și faceți clic pe Următorul.

Pasul 7:

În fereastra următoare, trebuie să personalizăm unele setări hardware, deci faceți clic pe butonul Personalizați hardware …

Pasul 8:

Acum vi se va prezenta o fereastră Hardware. Selectați Memorie în panoul din stânga al ferestrei și glisați glisorul din partea dreaptă la cel puțin 512 MB *. Deoarece am 8 GB RAM pe computer, o voi pune la 2 GB (2000 Mb). * Notă, ar trebui să oferiți unei mașini virtuale maximum jumătate din memoria RAM instalată pe computer. Dacă computerul dvs. are 4 GB de memorie RAM, atunci maximul pe care doriți să-l glisați este de 2 GB. Dacă computerul dvs. are 8 GB, atunci puteți merge la maximum 4 GB etc.

Acum evidențiați Procesoare în panoul din stânga. Această opțiune depinde într-adevăr de computerul dvs., dacă aveți mai multe procesoare, puteți selecta două sau mai multe. Dacă aveți un computer obișnuit, cu două sau mai puține, atunci vă sugerez să lăsați acest număr la unu.

Continuând, faceți clic pe Adaptor de rețea în panoul din stânga. În partea dreaptă, mutați punctul în opțiunea Bridged (sus). Acum faceți clic pe butonul Configurare adaptoare.

În fereastra mică care apare, debifați toate casetele, cu excepția celei de lângă adaptorul de rețea obișnuit și apăsați OK.

Acum puteți face clic pe Închidere în partea de jos a ferestrei Hardware și apoi faceți clic pe Finalizare în Expertul

Pasul 9:

După ce faceți clic pe Finish, fereastra se va închide și noul fișier al mașinii virtuale va fi adăugat la biblioteca VM. Acum tot ce trebuie să facem este să pornim Kali și să-l instalăm! Pentru a face acest lucru, evidențiați numele mașinii virtuale nou create făcând clic pe ea și faceți clic pe Jucați mașina virtuală în panoul din dreapta

Pasul 10:

În meniul de încărcare, utilizați tastele săgeată pentru a derula până la Instalare grafică și apăsați Enter.

Pasul 11:

Următorul ecran vă va cere să selectați limba preferată, puteți utiliza mouse-ul pentru a selecta aceasta, apoi faceți clic pe Continuare.

Pasul 12:

În ecranul următor, selectați-vă locația și apăsați Continuare.

Vă va cere acum harta cheie standard. Dacă utilizați tastatura standard engleză americană, faceți clic pe Continuare.

Pasul 13:

Așteptați până când Kali termină de detectat hardware-ul de pe computer. În acest timp, este posibil să vi se prezinte acest ecran:

Pasul 14:

Doar apăsați Continuare și selectați Nu configurați rețeaua în acest moment pe ecranul următor.

Pasul 15:

Vi se va cere acum să furnizați un nume de gazdă, care este un fel ca un nume de computer. Puteți introduce orice doriți sau pur și simplu îl puteți lăsa ca kali. Când ai terminat, apasă Continuă.

Pasul 16:

Kali vă va cere acum să introduceți o parolă pentru contul root (principal). Asigurați-vă că vă puteți aminti cu ușurință această parolă, dacă o uitați, va trebui să reinstalați Kali. Apăsați Continuare după ce ați introdus și reintrodus parola dorită.

Pasul 17:

Următorul pas vă va cere fusul orar, selectați-l și faceți clic pe Continuare.

Pasul 18:

Așteptați până când Kali detectează partițiile de disc. Când vi se prezintă pasul următor, selectați Ghidat - utilizați întregul disc. (aceasta este de obicei opțiunea de sus) apoi faceți clic pe Continuare.

Pasul 19:

Instalatorul va confirma acum că doriți să utilizați această partiție. Apăsați Continue

Va apărea încă o întrebare despre partiție. Selectați opțiunea care spune Toate fișierele dintr-o partiție și apăsați Continuare.

Pasul 20:

Confirmați că doriți să faceți aceste modificări selectând Finalizați partiționarea și scrieți modificările pe disc. Apoi apăsați Continuare.

Pasul 21:

Ultima întrebare! Confirmați că doriți cu adevărat să faceți aceste modificări mutând punctul pe Da și apăsând pe Continuare.

Pasul 22:

Bine, Kali a terminat instalarea și acum vi se prezintă o fereastră care vă întreabă despre o oglindă de rețea. Puteți doar să selectați Nu și să apăsați Continuare.

Pasul 23:

După câteva minute, programul de instalare vă va întreba dacă doriți să instalați încărcătorul de încărcare GRUB. Faceți clic pe Da și continuați.

Pasul 24:

După repornire și veți fi afișat cu ecranul „autentificare”, faceți clic pe „Altele …

Pasul 25:

Tastați rădăcina numelui de utilizator în casetă și apăsați Enter sau faceți clic pe „Conectare”

Pasul 26:

Pe ecranul următor, tastați parola pe care ați creat-o mai devreme și apăsați Enter sau faceți clic din nou pe „Conectare”.

Pasul 27:

Dacă introduceți parola / numele de utilizator incorect, veți primi acest mesaj

Pasul 28:

Încercați din nou și nu uitați să folosiți parola pe care ați creat-o mai devreme.

Pasul 29:

Imagine
Imagine

ACUM AȚI INSTALAT KALI LINUX WOW:):):):).

Pasul 30: ÎNCEPERE HACKING !!!!!!!

ÎNCEPE HACKING !!!!!!!!!
ÎNCEPE HACKING !!!!!!!!!

Porniți Kali Linux și conectați-vă, de preferință ca root.

Pasul 31:

Conectați adaptorul fără fir capabil de injecție (cu excepția cazului în care cardul computerului îl acceptă). Dacă utilizați Kali în VMware, este posibil să fie necesar să conectați cardul prin pictograma din meniul dispozitivului.

Pasul 32:

Deconectați-vă de la toate rețelele fără fir, deschideți un terminal și tastați airmon-ng

Aceasta va lista toate cardurile wireless care acceptă modul monitor (nu injecție). Dacă nu sunt listate carduri, încercați să deconectați și reconectați cardul și verificați dacă acesta acceptă modul monitor. Puteți verifica dacă cardul acceptă modul monitor tastând ifconfig într-un alt terminal, dacă cardul este listat în ifconfig, dar nu apare în airmon-ng, atunci cardul nu îl acceptă. Aici puteți vedea că cardul meu acceptă modul monitor și că este listat ca wlan0.

Pasul 33:

Tastați airmon-ng start urmat de interfața cardului dvs. wireless. a mea este wlan0, deci comanda mea ar fi: airmon-ng start wlan0

Mesajul „(modul monitor activat)” înseamnă că cardul a fost pus cu succes în modul monitor. Rețineți numele noii interfețe a monitorului, mon0.

EDIT: O eroare descoperită recent în Kali Linux face ca airmon-ng să seteze canalul ca „-1” fix când activați prima dată mon0. Dacă primiți această eroare sau pur și simplu nu doriți să riscați, urmați acești pași după activarea mon0: Tastați: ifconfig [interfața cardului fără fir] și apăsați Enter. Înlocuiți [interfața cardului wireless] cu numele interfeței pe care ați activat mon0; probabil numit wlan0. Aceasta dezactivează conectarea cardului wireless la internet, permițându-i să se concentreze în schimb pe modul monitor. După ce ați dezactivat mon0 (ați finalizat secțiunea wireless a tutorialului), va trebui să activați wlan0 (sau numele interfeței wireless), tastând: ifconfig [interfața cardului wireless] și apăsând Enter.

Pasul 34:

Tastați airodump-ng urmat de numele noii interfețe a monitorului, care este probabil mon0

Dacă primiți o eroare „canal fix –1”, consultați Editare de mai sus.

Pasul 35:

Airodump va lista acum toate rețelele fără fir din zona dvs. și o mulțime de informații utile despre acestea. Localizați rețeaua sau rețeaua pe care aveți permisiunea să o testați. După ce ați reperat rețeaua pe lista care se completează mereu, apăsați Ctrl + C pe tastatură pentru a opri procesul. Rețineți canalul rețelei dvs. țintă.

Pasul 36:

Copiați BSSID-ul rețelei țintă

Acum tastați această comandă: airodump-ng -c [canal] --bssid [bssid] -w / root / Desktop / [interfață monitor] Înlocuiți [canal] cu canalul rețelei țintă. Lipiți rețeaua BSSID unde se află [bssid] și înlocuiți [interfața monitorului] cu numele interfeței activate pentru monitor, (mon0).

O comandă completă ar trebui să arate astfel: airodump-ng -c 10 --bssid 00: 14: BF: E0: E8: D5 -w / root / Desktop / mon0

Acum apăsați Enter.

Pasul 37:

Airodump monitorizează acum doar rețeaua țintă, permițându-ne să captăm informații mai specifice despre aceasta. Ceea ce facem cu adevărat acum este să așteptăm ca un dispozitiv să se conecteze sau să se reconecteze la rețea, forțând routerul să trimită strângerea de mână în patru direcții pe care trebuie să o capturăm pentru a sparge parola. De asemenea, ar trebui să apară patru fișiere pe desktopul dvs., aici este strângerea de mână atunci când este capturată, deci nu le ștergeți! Dar nu vom aștepta cu adevărat conectarea unui dispozitiv, nu, nu asta fac hackerii nerăbdători. De fapt, vom folosi un alt instrument cool care aparține suitei aircrack numit aireplay-ng, pentru a accelera procesul. În loc să aștepte conectarea unui dispozitiv, hackerii folosesc acest instrument pentru a forța un dispozitiv să se reconecteze prin trimiterea pachetelor de deauthentificare (deauth) către dispozitiv, făcându-l să creadă că trebuie să se reconecteze cu routerul. Desigur, pentru ca acest instrument să funcționeze, trebuie să existe mai întâi altcineva conectat la rețea, așa că urmăriți airodump-ng și așteptați să apară un client. S-ar putea să dureze mult timp sau să dureze doar o secundă înainte ca primul să apară. Dacă niciunul nu apare după o așteptare îndelungată, atunci este posibil ca rețeaua să fie goală chiar acum sau să fiți departe de rețea.

Puteți vedea în această imagine că un client a apărut în rețeaua noastră, permițându-ne să începem pasul următor.

Pasul 38:

lăsați airodump-ng să ruleze și deschideți un al doilea terminal. În acest terminal, tastați această comandă: aireplay-ng –0 2 –a [router bssid] –c [client bssid] mon0 –0 este o scurtătură pentru modul deauth și 2 este numărul de pachete deauth de trimis. -a indică bssid-ul punctului de acces (router), înlocuiți [router bssid] cu BSSID-ul rețelei țintă, care în cazul meu este 00: 14: BF: E0: E8: D5. -c indică clienții BSSID, notați în imaginea anterioară. Înlocuiți [client bssid] cu BSSID-ul clientului conectat, acesta va fi listat la „STATION”. Și, desigur, mon0 înseamnă doar interfața monitorului, schimbați-o dacă a dvs. este diferită. Comanda mea completă arată astfel: aireplay-ng –0 2 –a 00: 14: BF: E0: E8: D5 –c 4C: EB: 42: 59: DE: 31 mon0

Pasul 39:

La apăsarea tasta Enter, veți vedea că airplay-ng trimite pachetele și, în câteva momente, ar trebui să vedeți acest mesaj să apară pe ecranul airodump-ng!

Pasul 40:

Aceasta înseamnă că strângerea de mână a fost capturată, parola este în mâinile hackerului, într-o formă sau alta. Puteți închide terminalul aireplay-ng și apăsați Ctrl + C pe terminalul airodump-ng pentru a opri monitorizarea rețelei, dar nu o închideți încă doar dacă aveți nevoie de unele informații mai târziu.

Pasul 41:

Aceasta încheie partea externă a acestui tutorial. De acum înainte, procesul este în întregime între computer și cele patru fișiere de pe desktop. De fapt, cea.cap, este importantă. Deschideți un terminal nou și introduceți această comandă: aircrack-ng -a2 -b [router bssid] -w [calea către lista de cuvinte] /root/Desktop/*.cap -a este metoda pe care aircrack o va folosi pentru a sparge strângerea de mână, 2 = metoda WPA. -b înseamnă bssid, înlocuiți [router bssid] cu BSSID-ul routerului țintă, al meu este 00: 14: BF: E0: E8: D5. -w înseamnă wordlist, înlocuiți [calea către lista de cuvinte] cu calea către o listă de cuvinte pe care ați descărcat-o. Am o listă de cuvinte numită „wpa.txt” în folderul rădăcină. /root/Desktop/*.cap este calea către fișierul.cap care conține parola, * înseamnă wild card în Linux și, din moment ce presupun că nu există alte fișiere.cap pe desktop, acest lucru ar trebui să funcționeze bine așa cum este. Comanda mea completă arată astfel: aircrack-ng –a2 –b 00: 14: BF: E0: E8: D5 –w /root/wpa.txt /root/Desktop/*.cap

Acum apăsați Enter

Pasul 42:

Aircrack-ng va lansa acum procesul de cracare a parolei. Cu toate acestea, o va sparge numai dacă parola se află în lista de cuvinte pe care ați selectat-o. Uneori, nu este. Dacă acesta este cazul, atunci îl puteți felicita pe proprietar pentru că este „Impenetrabil”, desigur, numai după ce ați încercat fiecare listă de cuvinte pe care un hacker ar putea să o folosească sau să o facă! Cracarea parolei poate dura mult timp, în funcție de dimensiunea listei de cuvinte. Al meu a mers foarte repede.

Pasul 43:

Expresia de acces către rețeaua noastră de testare a fost „nesigură” și puteți vedea aici că aircrack a găsit-o. Dacă găsești parola fără o luptă decentă, atunci schimbă-ți parola, dacă este rețeaua ta. Dacă testați penetrarea pentru cineva, spuneți-i să își schimbe parola cât mai curând posibil.

Pasul 44:

Dacă doriți să ignorați toți acești pași și doriți să hack într-un singur clic! Descărcați instrumentul AutoWifiPassRetriever de aici - geekofrandom.blogspot.com

Recomandat: