Hogyan hack wpa / wpa2 wi-fi kulcsot kali linux segítségével

Ebből a cikkből megtudhatja, hogyan hack a WPA vagy WPA2 hálózat jelszavát a Kali Linux segítségével.

Lépések

1. rész:
Készüljön fel a Wi-Fi hackre
  1. Kép megértésHaCWpa
egy. Nézze meg a Jogi Hack Wi-Fi feltételeit. A legtöbb országban a WPA vagy a WPA2 hálózat hackelése csak olyan esetekben, ahol a hálózat Önhöz tartozik, vagy az, aki hozzájárult a hackeléshez.
  • A fenti kritériumoknak, amelyek nem felelnek meg a fenti kritériumoknak, jogellenesek, és bűncselekménynek minősülhetnek.
  • Kép című Hack WPA_WPA2 Wi FI Wi Kali Linux 2. lépés
    2. Letöltés Kali Linux lemez. A Kali Linux a legmegfelelőbb eszköz a WPA és a WPA2 hackeléséhez. A Kali Linux (ISO) telepítési képe a következő lépések követésével letölthető:
  • Menjen a címre https: // Kali.Org / Letöltések / Számítógépes böngészőben.
  • nyomja meg Http A használni kívánt Kali verziója mellett.
  • Várjon a letöltésre.
  • A (z) HACK WPA_WPA2 WI FI FI FI FI FIL WIL A KALI LINUX 3. lépéssel
    3. Helyezze be az USB flash meghajtót a számítógépre. Ehhez legalább 4 gigabájtos USB-flash meghajtó térfogatra van szüksége.
  • A kép indítható
    4
    Legyen egy flash meghajtó. Ez az USB meghajtó telepítési helyének használatához szükséges.
  • Ehhez a lépéshez is Használja a Mac-t.
  • A (z) Hack WPA_WPA2 WI WI KALI LINUX 5. lépés
    öt. Mozgassa a Kali Linux ISO-fájlt az USB flash meghajtón. Nyissa meg az USB flash meghajtót, majd húzza a Kali Linux letöltött ISO fájlját a meghajtóablakba.
  • Az átviteli folyamat befejezése után ne húzza ki az USB meghajtót a számítógépről.
  • A (z) Hack WPA_WPA2 Wi Fi a Kali Linux 6. lépésével
    6. Telepítse a Kali Linuxot. A KALI LINUX telepítéséhez kövesse az alábbi lépéseket:
  • Indítsa újra a számítógépet a Windows operációs rendszerből.
  • Adja meg a BIOS menüt.
  • Állítsa be a számítógépet úgy, hogy az USB meghajtóról kezdődik. Ehhez keresse meg a "Boot Options" részt, válassza ki az USB meghajtó nevét, és mozgassa a lista tetejére.
  • Mentés és kilépés, majd várjon, amíg meg nem jelenik a Kali Linux telepítési ablak (előfordulhat, hogy újra kell indítania a számítógépet).
  • Kövesse a Kali Linux telepítési utasításait.
  • Kép című Hack WPA_WPA2 Wi FI WI KALI LINUX LÉPÉS 7
    7. Vásároljon egy Wi-Fi adaptert, amely támogatja a megfigyelési módot. A Wi-Fi adapterek megtalálhatók az online áruházakban vagy a számítógépboltokban. A Wi-Fi adapternek meg kell őriznie a felügyeleti módot (RFMON), különben nem lesz képes hack a hálózatot.
  • Sok számítógép beépített RFMON Wi-Fi adapterekkel, így vásárlás előtt, győződjön meg róla, hogy kipróbálja az első négy lépést a következő szakasz.
  • Ha a Kali Linuxot virtuális gépen használja, szüksége lesz egy Wi-Fi adapterre, függetlenül a számítógépes térképtől.
  • A (z) Hack WPA_WPA2 WI WI KALI LINUX 8. lépés
    nyolc. Jelentkezzen be a Kali Linux-ba gyökérjogokkal. Adja meg felhasználónevét és jelszavát a bejelentkezéshez.
  • A hackelési eljárás során mindig a gyökérfiókban kell lennie.
  • A (z) Hack WPA_WPA2 Wi Fi FI a Kali Linux 9. lépéssel
    kilenc. Csatlakoztasson egy Wi-Fi adaptert a Kali Linux számítógéphez. Egy pillanat múlva a térkép megkezdi a járművezetők betöltését és telepítését. Amikor megjelenik a lekérdezés, kövesse a képernyőn megjelenő utasításokat a beállítás befejezéséhez. E lépés befejezése után lehetővé válik a hacker hálózat elindítása.
  • Ha már beállította a térképet a számítógépen, akkor még mindig be kell állítania a Kali Linux-ra, összekapcsolva újra.
  • Általában az egyszerű kártya kapcsolat a számítógéphez elegendő ahhoz, hogy beállíthassa.
  • 4. rész: 4:
    Hack Wi-Fi
    1. A 6560850 10 kép
    egy. Nyissa ki a terminál a számítógépen Kali Linux segítségével. Keresse meg és kattintson a "Terminál" alkalmazás ikonjára, hasonlítson egy fekete négyzetre, fehér jelekkel "> _".
    • Vagy csak kattintson Alt+Ctrl+T, A terminál megnyitása.
  • Kép 6560850 11
    2. Adja meg az Aircrack-NG telepítőcsapatba. Adja meg a következő parancsot, majd kattintson ↵ Enter:
    Sudo apt-get install inistrack-ng
  • A 6560850 12 kép
    3. Amikor megjelenik a kérés, írja be a jelszavát. Adja meg a jelszót, hogy adja meg a számítógépet, és kattintson ↵ Enter. Ez a gyökérjogokat hozzárendeli a terminálban végrehajtott parancsokhoz.
  • Ha megnyitja egy másik terminál ablakot (mit fog említeni a cikkben a cikkben), akkor az előtaggal rendelkező parancsokat kell futtatnia Sudo és / vagy adja meg újra a jelszót.
  • A kép 6560850 13
    4. Telepítse az AirCrack-NG-t. A lekérdezés megjelenésekor kattintson a gombra Y, majd várjon a program telepítésére.
  • A 6560850 14 kép
    öt. Kapcsolja be az Airmon-NG-t. Adja meg a következő parancsot, majd kattintson ↵ Enter.
    Airmon-Ng
  • A kép 6560850 15
    6. Keresse meg a felügyeleti rendszer nevét. Meg fogja találni az "Interface" oszlopban.
  • Ha a saját hálózata hackel, azt a "WLAN0" -nek nevezik.
  • Ha nem látja a felügyeleti rendszer nevét, azt jelenti, hogy a Wi-Fi adapter nem támogatja a felügyeleti módot.
  • A 6560850 16 kép
    7. Indítsa el a monitoring hálózatot. Ehhez írja be a következő parancsot, és kattintson a gombra ↵ Enter:
    Airmon-NG Start WLAN0
  • Cserélje ki a "WLAN0" -t a célhálózat címével, ha van egy másik neve.
  • Kép 6560850 17
    nyolc. Engedélyezze a monitoring mód felületét. Adja meg a következő parancsot:
    Iwconfig
  • A kép 6560850 18
    kilenc. Töltse ki az összes hibát kibocsátó folyamatot. Bizonyos esetekben a Wi-Fi adapter ellentétes lehet a futó szolgáltatások számítógépen. Töltse ki ezeket a folyamatokat a következő parancs megadásával:
    Airmon-ng ellenőrizze az ölést
  • Kép 6560850 19
    10. Keresse meg a felügyeleti felület nevét. Általános szabályként "MON0" vagy "Wlan0mon" -nak nevezik.
  • A 6560850 20 kép
    tizenegy. Hagyja, hogy a számítógép parancs hallgasson minden szomszédos útválasztót. A tartomány összes útválasztójának listájának megszerzéséhez írja be a következő parancsot:
    Airodump-ng mon0
  • Cserélje ki a "MON0" -t az előző lépés felügyeleti felületének nevével.
  • Kép 6560850 21
    12. Keressen egy routert, amit hackozni szeretne. A szöveg minden sorának végén megjelenik a név. Keresse meg azt a nevet, amely a Hack.
  • A 6560850 22 kép
    13. Győződjön meg róla, hogy a router WPA vagy WPA2 biztonsági protokollt használ. Ha a "WPA" vagy a "WPA2" közvetlenül a hálózati név bal oldalán látható, olvassa el többet. Egyébként a hálózat hackelése sikertelen.
  • A kép 6560850 23
    tizennégy. Írja le az útválasztó MAC-címét és csatornaszámát. Ezek az információs fragmensek a hálózati név bal oldalán találhatók:
  • A MAC-cím egy sorszám sora a router sorozat szélsőséges bal oldalán.
  • A csatorna egy szám (például 0, 1, 2 és így tovább) a WPA vagy a WPA2 tag bal oldalán.
  • A kép 6560850 24
    tizenöt. A kézfogás megszerzéséhez nyomja meg a kiválasztott hálózatot. A "kézfogás" akkor fordul elő, ha a készülék csatlakozik a hálózathoz (például amikor a számítógép csatlakozik az útválasztóhoz). Adja meg a következő kódot annak biztosítása érdekében, hogy a szükséges parancselemek helyébe a hálózati adatok lépnek:
    Airodump-ng -c csatorna -bssid Mac -W / Root / Desktop / Mon0
  • Cserélje ki a "csatornát" az előző lépésben található csatorna számával.
  • Cserélje ki az előző lépésben található MAC-cím "Mac" -t.
  • Ne felejtse el helyettesíteni a "MON0" -t az interfész nevével.
  • Cím példa:
    Airodump-NG -C 3-BSSID 1C: 1C: 1E: C1: AB: C1 -W / root / asztali / wlan0mon
  • A kép 6560850 25
    tizenhat. Várja meg a kézfogás megjelenését. Amint látja a karakterláncot a "WPA Handshake:" címke, majd a MAC-cím, a képernyő jobb felső sarkában, a hackelés folytatható.
  • Ha nem akarja várni, a kézfogást a DeAuth támadás használatával kényszerítheti.
  • A kép 6560850 26
    17. Lépjen ki az Airodump-NG-ből és nyissa meg az asztalt. Kattintás Ctrl+C, Kilépéshez, majd keresse meg a fájlt ".Sapka »a számítógép asztalán.
  • Kép 6560850 27
    18. Fájl átnevezése ".Sapka ». Bár ez nem szükséges erre, ez megkönnyíti a további munkát. Adja meg a következő parancsot a név megváltoztatásához, a "NAME" cseréje bármely fájlnévvel:
    Mv ./ 01.Sapka neve.Sapka
  • Ha a fájl ".Sapka "nem" -01.Sapka ", cserélje" -01.Sapka "név, amelynek fájlja van".Sapka ».
  • A kép 6560850 28
    tizenkilenc. Fájl konvertálása ".Sapka "a formátumban".Hccapx ". Ezt a Kali Linux Converter segítségével lehet elvégezni. Adja meg a következő parancsot, szükségszerűen a "NAME" név felváltása a fájl nevével:
    Cap2Hccapx.Bin név.Sapka neve.hccapx
  • A címre is megy https: // hashcat.NET / CAP2HCCAPX / és feltöltési fájl ".CAP "a konverterben az" Áttekintés "gombra kattintva, és kiválasztja a fájlját. A fájl letöltése után kattintson az "Konvertálás" gombra a konvertáláshoz, majd töltse le újra az asztalra, mielőtt folytatná.
  • A kép 6560850 29
    húsz. Telepítse a naiv-hashcat-t. Ez egy olyan szolgáltatás, amelyet a jelszó hackre fogsz használni. Adja meg a következő parancsokat:
    Sudo git klón https: // github.Com / bannondorsey / naiv-hashcatcd naiv-hashcatcurl -l -o dicts / rockyou.Txt https: // github.Com / bannondorsey / naiv-hashcat / relases / letöltés / adatok / rockyou.Txt
  • Ha nincs grafikus processzor a számítógépen, akkor az Aircrack-NG-t kell használnia..
  • A kép 6560850 30
    21. Fuss naiv-hashcat. Amikor a telepítés befejeződött, írja be a következő parancsot (győződjön meg róla, hogy az összes "nevet" hivatkozás a fájl nevére ".Sapka "):
    Hash_file = név.Hccapx pot_file = név.Pot hash_type = 2500 ./ Naive-hashcat.SH
  • Kép 6560850 31
    22. Várjon, amíg a hálózati jelszót szaggatják. Miután megköti a jelszót, a karakterlánc hozzáadódik a "Név neve".Pot ", a" naiv-hashcat "könyvtárban található. Szó vagy kifejezés az utolsó kettőspont után ebben a sorban és jelszó.
  • A jelszó hackelése több órától több hónapig tarthat.
  • 3. rész: 4:
    Használja az Aircrack-NG-t a számítógépeken grafikus processzor nélkül
    1. Kép 6560850 32
    egy. Töltse be a szótár fájlt. A leggyakrabban használt szótárfájl "rock you". Töltse le a következő parancs megadásával:
    Curl -l-a rockyou.Txt https: // github.Com / bannondorsey / naiv-hashcat / relases / letöltés / adatok / rockyou.Txt
    • Ne feledje, hogy az AirCrack-NG nem tudja feltörni a WPA vagy WPA2 jelszót, ha a jelszó hiányzik a szólistában.
  • A kép 6560850 33
    2. Értesítse az AirCrack-NG-t úgy, hogy elkezdi a jelszót. Adja meg a következő parancsot a szükséges hálózati információk megadásával:
    Airrack-ng -a2 -b mac -w rockyou.Txt név.Sapka
  • Ha a WPA2 hálózat helyett a WPA hálózatot ébreszti, cserélje ki a "-A2" -t -A.
  • Cserélje ki az előző részben található MAC-cím "Mac" -t.
  • Cserélje ki a "nevet" a névvel ".Sapka »fájl.
  • Kép 6560850 34
    3. Várjon, amíg a terminál megjeleníti az eredményeket. Ha megjelenik a fejléc "gomb!"(Kulcs megtalálható), akkor az AirCrack-ng jelszót talált. A jelszó a zárójelek jobb oldalán található zárójelben jelenik meg!".
  • 4. rész 4:
    Használja a DEAUTH támadást a kényszerített kézfogás híváshoz
    egy. Megtudja, mi teszi a deauth támadást. Deauth támadások Levél malware deauthentication csomagokat a router akkor csapkodott, ami az internet letiltása, és kéri a felhasználót, hogy jelentkezzen be újra. Miután a felhasználó belép a rendszerbe, megragadja a kézfogást.
  • Kép 6560850 36
    2. Nyomon követheti a hálózatot. Adja meg a következő parancsot, jelezve, hogy hol van szüksége a hálózatról:
    Airodump-NG -C csatorna --bssid Mac
  • Például:
    Airodump-NG -C 1-BSSID 9C: 5C: 8E: C9: AB: C0
  • A kép 6560850 37
    3. Várjon, amíg valaki csatlakozik a hálózathoz. Amint két MAC-címet látsz egymás mellett (és mellette - egy szöveges karakterlánc a gyártó címével), folytathatja.
  • Ez azt sugallja, hogy az ügyfél (például számítógép) csatlakozik a hálózathoz.
  • A kép 6560850 38
    4. Nyissa meg az új terminál ablakot. Ehhez csak kattinthatsz Alt+Ctrl+T. Győződjön meg róla, hogy az Airodump-NG még mindig működik a háttér terminál ablakában.
  • A 6560850 39 kép
    öt. Küldjön Deauth csomagokat. Adja meg a következő parancsot, a hálózatról szóló információk helyettesítése:
    AIREPLAY-NG -0 2 -A MAC1 -C MAC2 MON0
  • A "2" szám felelős a küldött csomagok számáért. Ez a szám növelhető vagy csökkenthető, de szem előtt tartva, hogy több mint két csomag küldése észrevehető biztonsági megsértést eredményezhet.
  • Cserélje ki a "Mac1" -t a szélsőséges bal oldali MAC-címet a terminál háttere ablakában.
  • Cserélje ki a "Mac2" -t a szélsőjobboldali MAC-címet a terminál háttere ablakában.
  • Ne felejtsük el helyettesíteni a "MON0" -t, amelyet a számítógép, amikor a számítógép routereket keres.
  • A parancs egyik példája a következő:
    AIREPLAY-NG -0 3 -A 9C: 5C: 8E: C9: AB: C0 -C 64: BC: 0C: 48: 97: F7 MON0
  • A 6560850 40 kép
    6. Nyissa meg újra a forrás terminál ablakát. Visszatérés a Terminál háttérablakához, amikor befejezte a DEAUTH csomagok küldését.
  • A 6560850 41 kép
    7. Keressen egy kézfogást. Amikor megjelenik a "WPA Handshake:" címke és a cím mellett, elkezdheti a hacker hálózatot.
  • Tippek

    • Ezzel a módszerrel a kiszolgáló megkezdése előtt a saját Wi-Fi hálózatának ellenőrzése a saját Wi-Fi hálózatának ellenőrzésére - jó módja annak, hogy felkészítse a rendszert ilyen támadásokra.

    Figyelmeztetések

    • A legtöbb országban az engedély nélkül egyes Wi-Fi hálózat hackelése illegális. Végezze el a fenti műveleteket csak az Önhöz tartozó hálózaton, vagy tesztelésre, amely hozzájárul.
    • A több mint két DEAISH csomag küldése a célszámítógép meghibásodásához vezethet, és gyanakvásokat hívhat.
    Hasonló publikációk