Jak hack wpa / wpa2 wi-fi klíč s kali linuxem

Z tohoto článku se naučíte hack heslo pro síť WPA nebo WPA2 pomocí Kali Linuxu.

Kroky

Část 1 z 4:
Připravte se na hack wi-fi
  1. Obrázek s názvem Churathacwpa
jeden. Podívejte se na podmínky Právní hack Wi-Fi. Ve většině zemí je hacking síť WPA nebo WPA2 přijatelné pouze v případech, kdy vám síla patří vám nebo ten, kdo vám poskytl souhlas s hackováním.
  • Hackingové sítě, které neodpovídají výše uvedenými kritérii, jsou nezákonné a mohou se kvalifikovat jako trestný čin.
  • Obrázek s názvem Hack wpa_wpa2 wi fi wi wi kali linux krok 2
    2. Stáhnout Kali Linux Disk. Kali Linux je nejvhodnější nástroj pro hacking WPA a WPA2. Instalace obrazu Kali Linuxu (ISO) lze stáhnout podle následujících kroků:
  • Jít na adresu https: // Kali.Org / stahování / V prohlížeči počítače.
  • lis Http Vedle verze Kali chcete použít.
  • Počkejte na stahování.
  • Obrázek s názvem Hack wpa_wpa2 wi fi s Kali Linux Krok 3
    3. Vložte jednotku USB flash do počítače. Chcete-li to provést, budete potřebovat objem USB flash disk nejméně 4 gigabajty.
  • Obrázek s názvem Bootable
    4
    Dělat flash disk. To je nezbytné pro použití USB disk jako místo instalace.
  • Pro tento krok můžete také Použijte Mac.
  • Obrázek s názvem hack wpa_wpa2 wi fi wi wi kali linux krok 5
    Pět. Přesuňte soubor ISO společnosti Kali Linuxu na USB flash disk. Otevřete jednotku USB flash a poté přetáhněte stažený soubor ISO společnosti Kali Linux do okna pohonu.
  • Po dokončení procesu přenosu neodpojujte jednotku USB z počítače.
  • Obrázek s názvem hack wpa_wpa2 wi fi s Kali Linux Krok 6
    6. Instalovat Kali Linux. Chcete-li nainstalovat Kali Linux do počítače, postupujte takto:
  • Restartujte počítač ze systému Windows OS.
  • Zadejte nabídku BIOS.
  • Nastavte počítač tak, aby spustil od jednotky USB. Chcete-li to provést, vyhledejte část "Možnosti spouštění", vyberte název jednotky USB a přesuňte jej na začátek seznamu.
  • Uložit a ukončit a poté počkejte, dokud se neobjeví instalační okno Kali Linux (možná budete muset znovu restartovat počítač).
  • Sledujte instalační instrukce Kali Linuxu.
  • Obrázek s názvem hack wpa_wpa2 wi fi wi wi kali linux krok 7
    7. Koupit adaptér Wi-Fi, který podporuje režim monitorování. Adaptéry Wi-Fi lze nalézt v online obchodech nebo počítačích. Adaptér Wi-Fi musí udržovat režim monitorování (RFMMON), jinak nebudete moci vyskakovat síť.
  • Mnoho počítačů má vestavěné RFMMP Wi-Fi adaptéry, takže před nákupem, nezapomeňte vyzkoušet první čtyři kroky z následující části.
  • Pokud používáte Kali Linux na virtuálním počítači, budete potřebovat Wi-Fi adaptér bez ohledu na mapu počítače.
  • Obrázek s názvem hack wpa_wpa2 wi fi wi wi kali linux krok 8
    osm. Přihlaste se do společnosti Kali Linux s kořenovými právy. Zadejte své uživatelské jméno a heslo pro přihlášení.
  • Během hackovacího postupu budete muset být v kořenovém účtu po celou dobu.
  • Obrázek s názvem Hack wpa_wpa2 wi fi s Kali Linux Krok 9
    devět. Připojte adaptér Wi-Fi na počítač s Kali Linuxem. Po chvíli se mapa začne načítat a instalovat ovladače. Po zobrazení dotazu postupujte podle pokynů na obrazovce a dokončete nastavení. Po dokončení tohoto kroku bude možné spustit hackovací síť.
  • Pokud jste již nastavili mapu v počítači, stále musíte nakonfigurovat pro Kali Linux, připojit ji znovu.
  • Jednoduché karty karty k počítači bude zpravidla dostatečné ke konfiguraci.
  • Část 2 ze 4:
    Hack wi-fi
    1. Obrázek s názvem 6560850 10
    jeden. Otevřete terminál na počítači s Kali Linuxem. Najít a klikněte na ikonu aplikace "Terminál", připomínající černý čtverec s bílými znaky "> _".
    • Nebo jen kliknout Alt+Ctrl+T, Otevřít terminál.
  • Obrázek s názvem 6560850 11
    2. Zadejte instalační tým aircrack-ng. Zadejte následující příkaz a klepněte na tlačítko ↵ Zadejte:
    Sudo apt-get Install aircrack-ng
  • Obrázek s názvem 6560850 12
    3. Po zobrazení požadavku zadejte heslo. Zadejte heslo pro vstup do počítače a klepněte na tlačítko ↵ Zadejte. To přidělí kořenová práva k některým příkazům provedeným v terminálu.
  • Pokud otevřete další okno terminálu (co bude uvedeno v článku), budete muset spustit příkazy s předponou Sudo a / nebo znovu zadejte heslo.
  • Obrázek s názvem 6560850 13
    4. Nainstalujte klika-ng. Když se dotaz objeví, klepněte na tlačítko Y, a pak počkejte na instalaci programu.
  • Obrázek s názvem 6560850 14
    Pět. Zapněte Airmon-ng. Zadejte následující příkaz a klepněte na tlačítko ↵ Zadejte.
    Airmon-ng
  • Obrázek s názvem 6560850 15
    6. Najděte název monitorovacího systému. Najdete ji v sloupci "Rozhraní".
  • Pokud hackujete svou vlastní síť, mělo by být nazýváno "wlan0".
  • Pokud nevidíte název monitorovacího systému, znamená to, že váš adaptér Wi-Fi nepodporuje režim monitorování.
  • Obrázek s názvem 6560850 16
    7. Start monitorovací sítě. Chcete-li to provést, zadejte následující příkaz a klepněte na tlačítko ↵ Zadejte:
    Airmon-ng start wlan0
  • Nahraďte "WLAN0" podle názvu cílové sítě, pokud má jiné jméno.
  • Obrázek s názvem 6560850 17
    osm. Povolit rozhraní režimu monitorování. Zadejte následující příkaz:
    Iwconfig
  • Obrázek s názvem 6560850 18
    devět. Vyplňte všechny procesy, které vydávají chyby. V některých případech může adaptér Wi-Fi konflikt s spuštěnými službami v počítači. Vyplňte tyto procesy zadáním následujícího příkazu:
    Airmon-NG Check Zabit
  • Obrázek s názvem 6560850 19
    10. Procházet název monitorovacího rozhraní. Zpravidla se nazývá "MON0" nebo "WLAN0MON".
  • Obrázek s názvem 6560850 20
    jedenáct. Nechte počítačový příkaz poslouchat všechny sousední směrovače. Chcete-li získat seznam všech směrovačů v rozsahu, zadejte následující příkaz:
    Airodump-ng mon0
  • Vyměňte "MON0" podle názvu monitorovacího rozhraní z předchozího kroku.
  • Obrázek s názvem 6560850 21
    12. Najděte router, který chcete zaseknout. Na konci každého řádku textu uvidíte jméno. Najděte název, který patří do sítě, kterou chcete zaseknout.
  • Obrázek s názvem 6560850 22
    13. Ujistěte se, že směrovač používá bezpečnostní protokol WPA nebo WPA2. Pokud vidíte "WPA" nebo "WPA2" přímo vlevo od názvu sítě, přečtěte si více. Jinak hackování sítě selže.
  • Obrázek s názvem 6560850 23
    čtrnáct. Zapište si adresu MAC a číslo kanálu routeru. Tyto informační fragmenty jsou umístěny vlevo od názvu sítě:
  • Adresa MAC je řádek čísel v extrémní levé části řady routeru.
  • Kanál je číslo (například 0, 1, 2 a tak dále) vlevo od značky WPA nebo WPA2.
  • Obrázek s názvem 6560850 24
    patnáct. Sledujte vybranou síť, abyste získali handshake. "Handshake" nastane, když se zařízení připojí k síti (například když se počítač připojuje k směrovači). Zadejte následující kód tím, že se ujistěte, že požadované komponenty příkazů jsou nahrazeny daty sítě:
    Airodump-NG -C Channel --BSSID Mac -W / Root / Desktop / MON0
  • Vyměňte "kanál" číslem kanálu, který jste našli v předchozím kroku.
  • Nahradit "Mac" adresy MAC, kterou jste našli v předchozím kroku.
  • Nezapomeňte nahradit "MON0" s názvem svého rozhraní.
  • Příklad adresy:
    Airodump-NG -C 3-BSSID 1C: 1C: 1E: C1: AB: C1 -W / Root / Desktop / WLAN0MON
  • Obrázek s názvem 6560850 25
    šestnáct. Počkejte na vzhled handshake. Jakmile uvidíte řetězec s "WPA Handshake:", následovanou adresou MAC, v pravém horním rohu obrazovky, může pokračovat hackování.
  • Pokud nechcete čekat, handshake může být způsoben nuceným pomocí útoku Deauth.
  • Obrázek s názvem 6560850 26
    17. Ukončete Airodumpe-ng a otevřete plochu. Kliknutí Ctrl+C, Ukončit a pak najít soubor ".SZP »Na ploše počítače.
  • Obrázek s názvem 6560850 27
    18. Přejmenuj soubor ".VÍČKO ". Ačkoli to není nutné, usnadní další práci. Zadejte následující příkaz pro změnu názvu, nahrazení "Název" jakýmkoliv názvem souboru:
    Mv ./ 01.Jméno víčko.Víčko
  • Pokud je soubor ".Čepice "se nazývá" -01.Čepice ", nahradit" -01.Čepice ", který má soubor".VÍČKO ".
  • Obrázek s názvem 6560850 28
    devatenáct. Převést soubor ".Čepice ve formátu ".Hccapx ". To lze provést pomocí konvertoru Kali Linuxu. Zadejte následující příkaz, který nutně nahrazuje název "Název" podle názvu souboru:
    cap2hccapx.Jméno bin.Jméno víčko.hccapx
  • Můžete také jít na adresu https: // hashcat.NET / CAP2HCCAPX / a nahrát soubor ".CAP "v konvertoru kliknutím na" Přehled "a výběrem souboru. Po stažení souboru klepněte na tlačítko "Převést" pro převrácení, a pak do stažení na plochu znovu před pokračováním.
  • Obrázek s názvem 6560850 29
    dvacet. Nainstalujte naivní hashcat. Toto je služba, kterou budete používat k hack hesla. Zadejte následující příkazy v pořadí:
    Sudo git klon https: // github.COM / BrannonDorseyeyey / Naive-hashcatcd naive-hashcatcurl -l -o dicts / rockyou.Txt https: // github.COM / BrannonDorseyeyey / Naive-hashcat / relas / stahování / data / rockyou.Txt
  • Pokud v počítači neexistuje žádný grafický procesor, budete muset použít klimatizaci-ng..
  • Obrázek s názvem 6560850 30
    21. Běh naivní hashcat. Po dokončení instalace zadejte následující příkaz (nezapomeňte nahradit všechny odkazy "Název" na název souboru ".VÍČKO "):
    Hash_file = jméno.Hccapx pot_file = jméno.Hash_type = 2500 ./ Naivní hashcat.sh
  • Obrázek s názvem 6560850 31
    22. Počkejte, až je síťové heslo hacknuty. Jakmile hejšíte heslo, jeho řetězec bude přidán do souboru "Jméno.Pot ", který se nachází v adresáři" Naive-Hashcat ". Slovo nebo fráze po posledním tlustíčku v tomto řádku a bude heslo.
  • Hacking heslo může trvat několik hodin až několik měsíců.
  • Část 3 ze 4:
    Použijte Aircrack-ng na počítačích bez grafického procesoru
    1. Obrázek s názvem 6560850 32
    jeden. Vložte soubor slovníku. Nejčastěji používaným slovníkem je "rock vás". Stáhněte jej zadáním následujícího příkazu:
    Curl -l -o Rockyou.Txt https: // github.COM / BrannonDorseyeyey / Naive-hashcat / relas / stahování / data / rockyou.Txt
    • Mějte na paměti, že klimatizace-ng nebude schopen prasknout heslo WPA nebo WPA2, pokud heslo chybí v seznamu slov.
  • Obrázek s názvem 6560850 33
    2. Informujte si Aircrack-ng tak, aby začal hackovat heslo. Zadejte následující příkaz zadáním potřebné informace o síti:
    AIRCRACK-NG -A2 -B MAC -W ROCKYOU.Název txt.Víčko
  • Pokud namísto sítě WPA2 probudíte síť WPA, vyměňte "-A2" -A.
  • Nahraďte "Mac" adresy MAC, kterou jste našli v předchozí části.
  • Nahradit "název" s názvem ".SZP »Soubor.
  • Obrázek s názvem 6560850 34
    3. Počkejte, až se terminál zobrazí výsledky. Pokud se zobrazí klíčová hlavička "!"(Key je nalezen), pak klimatizace-ng našel heslo. Heslo se zobrazí v závorkách vpravo od hlavy "nalezeno!".
  • Část 4 z 4:
    Použijte útoky Deauth pro nucené volání handshake
    jeden. Zjistěte, co dělá Deauth útok. Deauth útoky Odeslat malware Deauthentication balíčky routeru, který jste hacknuti, což způsobí, že Internet vypne a požádá uživatele, aby se znovu přihlásil. Poté, co uživatel zadá systém, budete chytit handshake.
  • Obrázek s názvem 6560850 36
    2. Sledujte síť. Zadejte následující příkaz, což znamená, kde potřebujete informace o vaší síti:
    Airodump-ng -c kanál --bssid mac
  • Například:
    Airodump-NG -C 1-BSSID 9C: 5C: 8E: C9: AB: C0
  • Obrázek s názvem 6560850 37
    3. Počkejte, až se někdo připojuje k síti. Jakmile se zobrazí dvě adresy MAC vedle sebe (a vedle nich - textový řetězec s názvem výrobce), můžete pokračovat.
  • To naznačuje, že klient (například počítač) je nyní připojen k síti.
  • Obrázek s názvem 6560850 38
    4. Otevřete nové okno terminálu. Chcete-li to udělat, můžete jen kliknout Alt+Ctrl+T. Ujistěte se, že Airodump-ng stále pracuje v okně terminálu na pozadí.
  • Obrázek s názvem 6560850 39
    Pět. Odeslat Deauth balíčky. Zadejte následující příkaz, nahrazení informací o vaší síti:
    AIREPLAY-NG -0 2 -A MAC1 -C Mac2 MON0
  • Číslo "2" je zodpovědný za počet odeslaných paketů. Toto číslo lze zvýšit nebo snížit, ale mějte na paměti, že vysílání více než dvou balíčků může vést k znatelnému porušení bezpečnosti.
  • Vyměňte "Mac1" extrémní levou MAC adresou v dolní části okna pozadí terminálu.
  • Nahraďte "Mac2" extrémní správnou MAC adresou v dolní části okna pozadí terminálu.
  • Nezapomeňte nahradit "MON0" název rozhraní, které jste našli, když počítač hledal směrovače.
  • Příklad příkazu je následující:
    AIREPLAY-NG -0 3 -A 9C: 5C: 8E: C9: AB: C0-C 64: BC: 0C: 48: 97: F7 MON0
  • Obrázek s názvem 6560850 40
    6. Otevřete okno Zdrojové svorky znovu. Vraťte se do okna terminálu na pozadí, když dokončíte odesílání balíků Deauth.
  • Obrázek s názvem 6560850 41
    7. Najít handshake. Když vidíte "WPA Handshake:" Tag a adresu vedle ní, můžete spustit hackovací síť.
  • Tipy

    • Pomocí této metody zkontrolovat vlastní síť Wi-Fi pro zranitelnou míst před spuštěním serveru - dobrý způsob, jak připravit systém takovým útokům.

    Varování

    • Ve většině zemí, hackování některých Wi-Fi síť bez povolení je nezákonné. Proveďte výše uvedené akce pouze v síti, která patří k vám nebo pro testování, které máte souhlas.
    • Odesílání více než dvou paketů Deauth může vést k selhání na cílovém počítači a zavolání podezření.
    Podobné publikace