Innholdsfortegnelse:

Wifi -penetrasjon ved hjelp av Kali Linux .: 44 trinn
Wifi -penetrasjon ved hjelp av Kali Linux .: 44 trinn

Video: Wifi -penetrasjon ved hjelp av Kali Linux .: 44 trinn

Video: Wifi -penetrasjon ved hjelp av Kali Linux .: 44 trinn
Video: 🔥 Kali Nethunter wifi hacking 🔥 #technical_krrish #trending #viral #nethunter #root 2024, November
Anonim
Wifi -penetrasjon ved hjelp av Kali Linux
Wifi -penetrasjon ved hjelp av Kali Linux

Kali Linux kan brukes til mange ting, men det er sannsynligvis best kjent for sin evne til penetrasjonstest, eller "hack", WPA- og WPA2 -nettverk. Det er hundrevis av Windows -applikasjoner som påstår at de kan hacke WPA; ikke få dem! De er bare svindel, brukt av profesjonelle hackere, for å lokke nybegynnere eller wannabe -hackere til å bli hacket selv. Det er bare én måte hackere kommer inn på nettverket på, og det er med et Linux-basert operativsystem, et trådløst kort som kan overvåke modus, og aircrack-ng eller lignende. Vær også oppmerksom på at selv med disse verktøyene er Wi-Fi-sprekk ikke for nybegynnere. Å leke med det krever grunnleggende kunnskap om hvordan WPA -autentisering fungerer, og moderat kjennskap til Kali Linux og dets verktøy, så enhver hacker som får tilgang til nettverket ditt er sannsynligvis ingen nybegynner.

MERK*BRUK DETTE MED TILLATELSE AV ANDRE WIFI SOM DU TESTER DENNE TESTEN

BRUK DET PÅ DIN EGEN RISIKO !!

Trinn 1: INSTALLER KALI LINUX

INSTALLER KALI LINUX
INSTALLER KALI LINUX

Først må vi laste ned Kali fra https://kali.org/downloads/. Hvis du har en 64-biters datamaskin (som meg), vil du sannsynligvis ha 64-biters versjon av Kali av ytelsesmessige årsaker. Utvid rullegardinmenyen for å finne versjonen du trenger. Velg KUN 64-biters versjon hvis du har en 64-biters datamaskin.

Steg 2:

Hvis du ikke har et torrentprogram, klikker du på “ISO” ved siden av den riktige versjonen av Kali og velger “Lagre” når nedlastingsvarselet vises i nettleseren din og lagrer det på et sted som er lett å huske. Hvis du har et torrentprogram, så anbefaler jeg på det sterkeste å bruke torrentalternativet, da det er mye raskere. Klikk på "Torrent" ved siden av den riktige versjonen av Kali og Lagre ".torrent" -filen til et sted som er lett å huske/få tilgang til. Åpne nå Torrent -programmet ditt (jeg bruker uTorrent), klikk på "Legg til ny torrent", velg ".torrent”-fil, og velg de riktige alternativene for å laste den ned. Vent nå til Kali lastes ned, dette kan ta flere timer, avhengig av internetthastigheten din.

Trinn 3:

Når Kali er ferdig med å laste ned, åpner du VMware Player og klikker på Opprett en ny virtuell MASKIN.

Trinn 4:

I vinduet som åpnes, velg Installer disk image image (iso), bla til plasseringen av og velg Kali Linux ISO -filen du nettopp lastet ned.

Trinn 5:

I neste trinn velger du et navn for den virtuelle maskinen. Jeg kommer til å kalle det Tutorial Kali for denne opplæringen. Du må også velge et sted for det, jeg anbefaler å opprette en mappe som heter “Virtuelle maskiner” i Mine dokumenter. Klikk deretter på Neste.

Trinn 6:

Neste trinn må du velge en maksimal størrelse for Kali. Jeg anbefaler å gjøre minst 30 GB da Kali har en tendens til å utvide seg over tid. Etter at du har angitt ønsket verdi (ikke mindre enn 20 GB), endrer du det neste alternativet til Lagre virtuell disk som en enkelt fil og klikker Neste.

Trinn 7:

I det neste vinduet må vi tilpasse noen maskinvareinnstillinger, så klikk på Tilpass maskinvare … -knappen.

Trinn 8:

Du vil nå bli presentert med et maskinvarevindu. Velg Minne i den venstre ruten i vinduet, og skyv glidebryteren på høyre side til minst 512 MB*. Siden jeg har 8 GB RAM på datamaskinen min, kommer jeg til å sette den på 2 GB (2000 Mb). *Merk at du bør gi en virtuell maskin maksimalt halvparten av RAM -en installert på datamaskinen. Hvis datamaskinen din har 4 GB RAM, er maks. Du vil skyve den til 2 GB. Hvis datamaskinen din har 8 GB, kan du gå til maks 4 GB osv

Merk nå Prosessorer i venstre rute. Dette alternativet er virkelig avhengig av datamaskinen din, hvis du har flere prosessorer, kan du velge to eller flere. Hvis du har en vanlig datamaskin, med to eller færre, foreslår jeg at du lar dette nummeret være ett.

Fortsett, klikk på Nettverkskort i venstre rute. På høyre side, flytt prikken til alternativet Bridged (øverst). Klikk nå på knappen Konfigurer adaptere.

I det lille vinduet som dukker opp, fjerner du merket for alle boksene bortsett fra den ved siden av det vanlige nettverkskortet og trykker OK.

Du kan nå klikke på Lukk nederst i maskinvarevinduet og deretter klikke på Fullfør i veiviseren

Trinn 9:

Etter at du klikker på Fullfør, lukkes vinduet, og den nye virtuelle maskinfilen blir lagt til i VM -biblioteket. Alt vi trenger å gjøre er å starte Kali og installere den! For å gjøre dette, merk navnet på den nyopprettede virtuelle maskinen ved å klikke på den, og klikk på Spill virtuell maskin i høyre rute

Trinn 10:

I oppstartsmenyen bruker du piltastene til å bla ned til Grafisk installasjon og trykke enter.

Trinn 11:

Det neste skjermbildet vil be deg om å velge ønsket språk. Du kan bruke musen til å velge dette, og klikk deretter på Fortsett.

Trinn 12:

Velg posisjonen din på neste skjerm og klikk Fortsett.

Det vil nå be deg om ditt standard tastatur. Hvis du bruker standard amerikansk engelsk tastatur, klikker du bare Fortsett.

Trinn 13:

Vent til Kali er ferdig med å oppdage maskinvaren på datamaskinen. I løpet av dette kan du bli presentert med denne skjermen:

Trinn 14:

Bare klikk på Fortsett og velg Ikke konfigurer nettverket for øyeblikket på neste skjermbilde.

Trinn 15:

Du vil nå bli bedt om å oppgi et vertsnavn, som er omtrent som et datamaskinnavn. Du kan skrive inn hva du vil, eller du kan bare la det stå som kali. Når du er ferdig, trykker du på Fortsett.

Trinn 16:

Kali vil nå be deg om å skrive inn et passord for rotkontoen (hoved). Sørg for at du enkelt kan huske dette passordet. Hvis du glemmer det, må du installere Kali på nytt. Trykk på Fortsett etter at du har angitt og angitt passordet du valgte igjen.

Trinn 17:

Det neste trinnet vil be deg om tidssonen din, velg den og klikk på Fortsett.

Trinn 18:

Vent til Kali oppdager diskpartisjonene. Når du blir presentert for det neste trinnet, velger du Guidet - bruk hele disken. (dette er vanligvis det øverste alternativet) og klikk deretter Fortsett.

Trinn 19:

Installasjonsprogrammet vil nå bekrefte at du vil bruke denne partisjonen. Trykk Fortsett

Et spørsmål til om partisjonen vil dukke opp. Velg alternativet som sier Alle filer i en partisjon og trykk Fortsett.

Trinn 20:

Bekreft at du vil gjøre disse endringene ved å velge Fullfør partisjonering og skrive endringer på disken. Trykk deretter på Fortsett.

Trinn 21:

Det siste spørsmålet! Bekreft at du virkelig vil gjøre disse endringene ved å flytte prikken til Ja og trykke Fortsett.

Trinn 22:

OK, Kali er ferdig med å installere, og nå får du et vindu som spør deg om et nettverksspeil. Du kan bare velge Nei og trykke Fortsett.

Trinn 23:

Etter noen minutter vil installatøren spørre deg om du vil installere GRUB boot loader. Klikk på Ja og fortsett.

Trinn 24:

Etter at den har startet på nytt og du får vist "påloggings" -skjermen, klikker du på "Annet …

Trinn 25:

Skriv inn brukernavn -roten i boksen, og trykk Enter eller klikk "Logg inn"

Trinn 26:

På det neste skjermbildet skriver du inn passordet du opprettet tidligere, og trykker Enter eller klikker "Logg på" igjen.

Trinn 27:

Hvis du skriver passordet/brukernavnet feil, får du denne meldingen

Trinn 28:

Bare prøv igjen, og husk å bruke passordet du opprettet tidligere.

Trinn 29:

Bilde
Bilde

DU HAR NÅ INSTALLERT KALI LINUX WOW:):):):).

Trinn 30: STARTE HACKING !!!!!!!

STARTER HAKKING !!!!!!!!!
STARTER HAKKING !!!!!!!!!

Start Kali Linux og logg deg på, helst som root.

Trinn 31:

Koble til den trådløse adapteren til injeksjonen din (med mindre datakortet støtter det). Hvis du bruker Kali i VMware, må du kanskje koble kortet via ikonet i enhetsmenyen.

Trinn 32:

Koble fra alle trådløse nettverk, åpne en terminal, og skriv airmon-ng

Dette viser alle de trådløse kortene som støtter skjermmodus (ikke injeksjon). Hvis det ikke er oppført noen kort, kan du prøve å koble fra kortet og koble det til igjen og kontrollere at det støtter skjermmodus. Du kan sjekke om kortet støtter skjermmodus ved å skrive ifconfig i en annen terminal, hvis kortet er oppført i ifconfig, men ikke vises i airmon-ng, så støtter ikke kortet det. Du kan se her at kortet mitt støtter skjermmodus og at det er oppført som wlan0.

Trinn 33:

Skriv airmon-ng start etterfulgt av grensesnittet til det trådløse kortet. min er wlan0, så min kommando er: airmon-ng start wlan0

Meldingen “(monitormodus aktivert)” betyr at kortet har blitt satt i monitormodus. Legg merke til navnet på det nye skjermgrensesnittet, mon0.

EDIT: En feil som nylig ble oppdaget i Kali Linux får airmon-ng til å sette kanalen som en fast “-1” når du først aktiverer mon0. Hvis du får denne feilen, eller bare ikke vil ta sjansen, følger du disse trinnene etter at du har aktivert mon0: Skriv: ifconfig [grensesnitt for trådløst kort] ned og trykk Enter. Erstatt [grensesnitt for trådløst kort] med navnet på grensesnittet som du aktiverte mon0 på; sannsynligvis kalt wlan0. Dette deaktiverer det trådløse kortet fra å koble til internett, slik at det kan fokusere på skjermmodus i stedet. Etter at du har deaktivert mon0 (fullført den trådløse delen av opplæringen), må du aktivere wlan0 (eller navnet på det trådløse grensesnittet) ved å skrive: ifconfig [grensesnitt for trådløst kort] opp og trykke Enter.

Trinn 34:

Skriv airodump-ng etterfulgt av navnet på det nye skjermgrensesnittet, som sannsynligvis er mon0

Hvis du får en “fast kanal –1” -feil, kan du se redigeringen ovenfor.

Trinn 35:

Airodump viser nå alle de trådløse nettverkene i ditt område, og mye nyttig informasjon om dem. Finn nettverket eller nettverket du har tillatelse til penetrasjonstest. Når du har oppdaget nettverket ditt på listen over stadig flere, klikker du Ctrl + C på tastaturet for å stoppe prosessen. Legg merke til kanalen til målnettverket ditt.

Trinn 36:

Kopier BSSID for målnettverket

Skriv inn denne kommandoen: airodump -ng -c [channel] --bssid [bssid] -w/root/Desktop/[monitor interface] Erstatt [channel] med kanalen til målnettverket. Lim inn BSSID-nettverket der [bssid] er, og erstatt [skjermgrensesnitt] med navnet på det skjermaktiverte grensesnittet, (mon0).

En komplett kommando skal se slik ut: airodump -ng -c 10 --bssid 00: 14: BF: E0: E8: D5 -w/root/Desktop/mon0

Trykk nå enter.

Trinn 37:

Airodump overvåker nå bare målnettverket, slik at vi kan fange mer spesifikk informasjon om det. Det vi virkelig gjør nå, venter på at en enhet skal koble til eller koble til nettverket igjen, og tvinge ruteren til å sende ut det fireveis håndtrykket som vi må ta for å knekke passordet. Fire filer skal også vises på skrivebordet ditt, det er her håndtrykket blir lagret når det tas, så ikke slett dem! Men vi kommer egentlig ikke til å vente på at en enhet skal koble seg til, nei, det er ikke det utålmodige hackere gjør. Vi kommer faktisk til å bruke et annet cool-verktøy som tilhører airrack-pakken som kalles aireplay-ng, for å fremskynde prosessen. I stedet for å vente på at en enhet skal koble seg til, bruker hackere dette verktøyet for å tvinge en enhet til å koble til igjen ved å sende deauthentication (deauth) pakker til enheten, slik at den tror at den må koble til ruteren på nytt. Selvfølgelig, for at dette verktøyet skal fungere, må det være noen andre som er koblet til nettverket først, så se på airodump-ng og vent på at en klient dukker opp. Det kan ta lang tid, eller det kan bare ta et sekund før den første vises. Hvis ingen dukker opp etter en lang ventetid, kan nettverket være tomt akkurat nå, eller du er for langt unna nettverket.

Du kan se på dette bildet at en klient har dukket opp på nettverket vårt, slik at vi kan starte neste trinn.

Trinn 38:

la airodump-ng gå og åpne en andre terminal. I denne terminalen skriver du inn denne kommandoen: aireplay-ng –0 2 –a [router bssid] –c [client bssid] mon0 –0 er en snarvei for deauth-modus og 2 er antallet deauth-pakker som skal sendes. -a angir tilgangspunktet (ruteren) s bssid, erstatt [router bssid] med BSSID for målnettverket, som i mitt tilfelle er 00:14: BF: E0: E8: D5. -c indikerer klientens BSSID, notert i forrige bilde. Erstatt [client bssid] med BSSID for den tilkoblede klienten, dette vil bli oppført under "STATION." Og selvfølgelig betyr mon0 bare skjermgrensesnittet, endre det hvis ditt er annerledes. Min komplette kommando ser slik ut: luftspill-ng –0 2 –a 00: 14: BF: E0: E8: D5 –c 4C: EB: 42: 59: DE: 31 mon0

Trinn 39:

Når du trykker på Enter, ser du aireplay-ng sende pakkene, og i løpet av noen øyeblikk bør du se denne meldingen vises på airodump-ng-skjermen!

Trinn 40:

Dette betyr at håndtrykket er fanget, passordet er i hackerens hender, i en eller annen form. Du kan lukke airplay-ng-terminalen og trykke Ctrl + C på airodump-ng-terminalen for å slutte å overvåke nettverket, men ikke lukk det ennå, bare du trenger noe av informasjonen senere.

Trinn 41:

Dette avslutter den eksterne delen av denne opplæringen. Fra nå av er prosessen helt mellom datamaskinen din og de fire filene på skrivebordet. Egentlig.cap -en, det er viktig. Åpne en ny Terminal, og skriv inn denne kommandoen: aircrack -ng -a2 -b [router bssid] -w [path to wordlist] /root/Desktop/*.cap -a er metoden aircrack vil bruke for å knekke håndtrykket, 2 = WPA -metode. -b står for bssid, erstatt [router bssid] med BSSID for målruteren, min er 00:14: BF: E0: E8: D5. -w står for ordliste, erstatt [sti til ordliste] med banen til en ordliste du har lastet ned. Jeg har en ordliste som heter “wpa.txt” i rotmappen. /root/Desktop/*.cap er banen til.cap -filen som inneholder passordet, * betyr jokertegn i Linux, og siden jeg antar at det ikke er andre.cap -filer på skrivebordet ditt, bør dette fungere fint sånn er det. Min komplette kommando ser slik ut: aircrack-ng –a2 –b 00: 14: BF: E0: E8: D5 –w /root/wpa.txt /root/Desktop/*.cap

Trykk nå Enter

Trinn 42:

Aircrack-ng vil nå starte prosessen med å knekke passordet. Det vil imidlertid bare knekke det hvis passordet tilfeldigvis er i ordlisten du har valgt. Noen ganger er det ikke det. Hvis dette er tilfellet, kan du gratulere eieren med å være "ugjennomtrengelig", selvfølgelig først etter at du har prøvd hver ordliste som en hacker kan bruke eller lage! Det kan ta lang tid å knekke passordet, avhengig av størrelsen på ordlisten. Min gikk veldig fort.

Trinn 43:

Passordfrasen til testnettverket vårt var "ikke sikkert", og du kan se her at aircrack fant det. Hvis du finner passordet uten en anstendig kamp, så endre passordet ditt hvis det er nettverket ditt. Hvis du trenger penetrasjonstest for noen, kan du be dem om å endre passordet så snart som mulig.

Trinn 44:

Hvis du vil hoppe over alle disse trinnene og vil hacke med ett klikk! Last ned AutoWifiPassRetriever -verktøyet mitt herfra - geekofrandom.blogspot.com

Anbefalt: