Kali Linux bilan WPA, WPA2 yoki WiFi-ni buzish

Muallif: Frank Hunt
Yaratilish Sanasi: 20 Mart Oyi 2021
Yangilanish Sanasi: 27 Iyun 2024
Anonim
πŸ”₯ WI-FI PAROLINI BUZISH πŸ”₯ WI-FI PAROLINI ANIQLASH πŸ”₯
Video: πŸ”₯ WI-FI PAROLINI BUZISH πŸ”₯ WI-FI PAROLINI ANIQLASH πŸ”₯

Tarkib

Kali Linux ko'p narsalarda ishlatilishi mumkin, ammo, ehtimol, WPA va WPA2 kabi tarmoqlarga kirish yoki "buzish" qobiliyati bilan mashhur. WPA-ni buzishni talab qiladigan yuzlab Windows dasturlari mavjud; undan foydalanmang! Ular shunchaki hiyla-nayrang, professional xakerlar tomonidan yangi boshlovchi yoki bo'lajak xakerlarni buzish uchun foydalaniladi. Hackerlarning sizning tarmog'ingizga kirishning yagona usuli bor, bu Linux OS, monitor rejimidagi simsiz karta va aircrack-ng yoki shunga o'xshash narsalar. Shuni ham unutmangki, ushbu yordam dasturlarida ham Wi-Fi-ni buzish yangi boshlanuvchilar uchun emas. WPA autentifikatsiyasi qanday ishlashini va Kali Linux va uning vositalari bilan tanishishni talab qiladi, shuning uchun sizning tarmog'ingizga kiradigan xaker boshlang'ich bo'lmaydi!

Qadam bosish

  1. Kali Linux-ni ishga tushiring va tizimga kiring.
  2. In'ektsiyaga mos keladigan simsiz adapterni ulang (agar sizning kompyuteringizdagi kartangiz uni qo'llab-quvvatlamasa).
  3. Barcha simsiz tarmoqlarni o'chiring. Terminalni oching va yozing airmon-ng. Bu monitor (va in'ektsion bo'lmagan) rejimini qo'llab-quvvatlaydigan barcha simsiz kartalarning ro'yxatini ko'rsatadi.
    • Agar kartalar ko'rsatilmasa, kartani ajratib oling va qayta ulang va uning monitor rejimini qo'llab-quvvatlayotganligini tekshiring. Agar karta monitor rejimini qo'llab-quvvatlayotganligini boshqa terminalda ifconfig yozish orqali tekshirishingiz mumkin - agar karta ifconfig-da ko'rsatilgan bo'lsa, lekin airmon-ng-da bo'lmasa, karta uni qo'llab-quvvatlamaydi.
  4. Simsiz kartangiz interfeysi bilan birga "airmon-ng start" yozing. Masalan, agar sizning kartangiz wlan0 deb nomlangan bo'lsa, siz quyidagilarni yozasiz: airmon-ng start wlan0.
    • "(Monitor rejimi yoqilgan)" xabari kartaning monitor rejimiga muvaffaqiyatli kiritilganligini anglatadi. Mon0 yangi monitor interfeysi nomini yozing.
  5. Turi airodump-ng keyin yangi monitor interfeysi nomi. Monitor interfeysi ehtimol mon0.
  6. Airodump natijalarini ko'ring. Endi sizning mintaqangizdagi barcha simsiz tarmoqlarning ro'yxati va ular haqida juda ko'p foydali ma'lumotlar ko'rsatiladi. O'zingizning tarmoqingizni yoki penetratsion sinovni o'tkazish huquqiga ega bo'lgan tarmog'ingizni toping. O'z tarmog'ingizni doimiy ravishda to'ldiriladigan ro'yxatda topgandan so'ng, tugmasini bosing Ctrl+S jarayonni to'xtatish uchun. Maqsadli tarmoq kanalini yozing.
  7. Maqsadli tarmoqning BSSID-ni nusxalash. Endi ushbu buyruqni kiriting: airodump-ng -c [kanal] - bssid [bssid] -w / root / Desktop / [monitor interfeysi]
    • [Kanal] ni maqsadli tarmoq kanaliga almashtiring. BSSID tarmog'ini [bssid] joylashgan joyga joylashtiring va [monitor interfeysi] ni monitor interfeysi nomi bilan almashtiring (mon0).
    • To'liq buyruq shunday ko'rinishi kerak: airodump-ng -c 10 --bssid 00: 14: BF: E0: E8: D5 -w / root / Desktop / mon0.
  8. Kutmoq. Endi Airodump faqat maqsadli tarmoqni tekshirishi kerak, shunda bu haqda aniqroq ma'lumotlarni bilib olishimiz mumkin. Biz haqiqatan ham qilayotgan ishimiz - bu qurilmaning tarmoqqa ulanishini kutish va yo'riqchini parolni buzish uchun zarur bo'lgan to'rt tomonlama qo'l uzatishni yuborishga majbur qilish.
    • To'rtta fayl ish stolingizda paydo bo'ladi; Bu erda qo'l siqish ushlanganidan keyin saqlanadi, shuning uchun ularni o'chirib tashlamang! Lekin biz haqiqatan ham qurilmaning ulanishini kutib o'tirmaymiz. Yo'q, sabrsiz xakerlar bunday qilmaydi.
    • Jarayonni tezlashtirish uchun biz aireplay-ng deb nomlangan aircrack to'plami bilan birga keladigan yana bir ajoyib vositadan foydalanamiz. Qurilmaning ulanishini kutishdan ko'ra, xakerlar ushbu vositadan foydalanib qurilmani deautentifikatsiya (deauth) paketlarini yuborib, uni qayta ulanishga majbur qilishadi va yo'riqnoma bilan yangi ulanish deb o'ylashadi. Albatta, ushbu vosita ishlashi uchun avval tarmoqqa boshqasi ulanishi kerak, shuning uchun airodump-ng-ni tomosha qiling va mijoz kelishini kuting. Birinchisi o'zini ko'rsatguncha, bu uzoq vaqt yoki bir lahzani talab qilishi mumkin. Agar uzoq kutishdan keyin hech kim ko'rinmasa, u holda tarmoq hozirda ishlamay qolishi mumkin yoki siz tarmoqdan juda yiroqsiz.
  9. Airodump-ng-ni ishga tushiring va ikkinchi terminalni oching. Ushbu terminalda quyidagi buyruqni kiriting: aireplay-ng –0 2 –a [router bssid] –c [client bssid] mon0.
    • –0 - bu o'lim rejimi uchun yorliq va 2 - bu o'lim paketining yuborilishi kerak bo'lgan son.
    • -a kirish nuqtasining (yo'riqchining) bssidini bildiradi; [router bssid] ni BSSID maqsadli tarmog'i bilan almashtiring, masalan 00: 14: BF: E0: E8: D5.
    • -c BSSID mijozlarini bildiradi. [Client bssid] -ni ulangan mijozning BSSID-ga almashtiring; bu "STATION" ostida ko'rsatilgan.
    • Va mon0 albatta bu displey interfeysini anglatadi; agar sizniki boshqacha bo'lsa, uni o'zgartiring.
    • To'liq topshiriq quyidagicha: aireplay-ng –0 2 –a 00: 14: BF: E0: E8: D5 –c 4C: EB: 42: 59: DE: 31 dushanba.
  10. Matbuot ↡ Kiriting. Siz aireplay-ng paketlarni qanday etkazib berayotganini ko'rasiz va bir necha daqiqadan so'ng airodump-ng oynasida ushbu xabarni ko'rishingiz kerak! Bu degani, qo'l siqish qayd qilingan va parol xakerning qo'lida, u yoki bu shaklda.
    • Siz aireplay-ng oynasini yopishingiz va bosishingiz mumkin Ctrl+S airodump-ng terminalida tarmoqni kuzatishni to'xtatish uchun, lekin keyinroq ba'zi ma'lumotlarga ehtiyoj sezsangiz, buni hali qilmang.
    • Shu vaqtdan boshlab, jarayon butunlay sizning kompyuteringiz va ish stolidagi to'rtta fayl o'rtasida bo'ladi. Ulardan .cap ayniqsa muhimdir.
  11. Yangi terminal oching. Buyruqni kiriting: aircrack-ng -a2 -b [yo'riqnoma bssid] -w [so'zlar ro'yxatiga yo'l] /root/Desktop/*.cap
    • -a qo'l siqilishni buzish uchun aircrack usuli bilan qo'llaniladi, usuli 2 = WPA.
    • -b BSSID degan ma'noni anglatadi; 00: 14: BF: E0: E8: D5 kabi [router bssid] ni maqsad yo'riqchining BSSID bilan almashtiring.
    • -w lug'at ma'nosini anglatadi; [word list to word] -ni yuklagan so'zlar ro'yxati bilan almashtiring. Masalan, ildiz papkasida "wpa.txt" mavjud. Shunday qilib "/ root / Desktop / *".
    • .cap - parol bilan .cap fayliga yo'l; yulduzcha ( *) - bu Linuxda joker belgi va ish stolida boshqa .cap fayllari mavjud emas deb hisoblasangiz, u yaxshi ishlashi kerak.
    • To'liq topshiriq quyidagicha: aircrack-ng –a2 –b 00: 14: BF: E0: E8: D5 –w /root/wpa.txt /root/Desktop/*.cap.
  12. Parolni buzish jarayonini boshlash uchun aircrack-ng kuting. Biroq, parol siz tanlagan lug'atda bo'lsa, parolni buzadi. Ba'zan bunday bo'lmaydi. Agar shunday bo'lsa, unda siz egasini uning tarmog'i "o'tib bo'lmaydigan "ligi bilan tabriklashingiz mumkin, albatta, har bir hacker foydalanishi yoki yaratishi mumkin bo'lgan har bir so'z ro'yxatini sinab ko'rgandan keyingina!

Ogohlantirishlar

  • Birovning Wi-Fi tarmog'iga ruxsatsiz kirish huquqini buzish aksariyat mamlakatlarda noqonuniy xatti-harakatlar yoki jinoyatlar deb hisoblanadi. Ushbu qo'llanma penetratsion testni o'tkazish (tarmoqni yanada xavfsiz qilish uchun xakerlik) va o'zingizning sinov tarmog'ingiz va yo'riqnoma yordamida.

Zaruriyatlar

  • Kali Linux-ning muvaffaqiyatli o'rnatilishi (buni siz allaqachon qilgansiz).
  • In'ektsiya / monitor rejimiga mos keladigan simsiz adapter
  • Amalga oshirilganidan so'ng, qo'l siqish parolini "buzib tashlash" uchun lug'at