هک WPA ، WPA2 یا WiFi با کالی لینوکس

نویسنده: Frank Hunt
تاریخ ایجاد: 20 مارس 2021
تاریخ به روزرسانی: 27 ژوئن 2024
Anonim
هک WPA/WPA2 WiFi Kali Linux 2016/взлом wifi
ویدیو: هک WPA/WPA2 WiFi Kali Linux 2016/взлом wifi

محتوا

از لینوکس کالی می توان برای موارد بسیاری استفاده کرد ، اما احتمالاً بیشتر به دلیل توانایی نفوذ یا "هک" شبکه هایی مانند WPA و WPA2 شناخته شده است. صدها برنامه ویندوز وجود دارد که ادعا می کنند WPA را هک می کنند. استفاده نکن آنها فقط یک کلاهبرداری هستند که توسط هکرهای حرفه ای برای هک هکرهای تازه وارد یا احتمالی استفاده می شود. تنها یک راه وجود دارد که هکرها می توانند وارد شبکه شما شوند و آن استفاده از سیستم عامل لینوکس ، کارت بی سیم با حالت مانیتور و aircrack-ng یا موارد مشابه است. همچنین توجه داشته باشید که حتی با وجود این برنامه های کمکی ، شکستن Wi-Fi برای مبتدیان نیست. دانش اولیه در مورد چگونگی احراز هویت WPA و برخی آشنایی با کالی لینوکس و ابزارهای آن لازم است ، بنابراین یک هکر که به شبکه شما دسترسی پیدا می کند احتمالاً مبتدی نخواهد بود!

گام برداشتن

  1. کالی لینوکس را شروع کرده و ترجیحاً به عنوان root وارد شوید.
  2. آداپتور بی سیم سازگار با تزریق را متصل کنید (مگر اینکه کارت موجود در رایانه از آن پشتیبانی کند).
  3. تمام شبکه های بی سیم را خاموش کنید. ترمینال را باز کرده و تایپ کنید هوا-نان. در اینجا تمام کارتهای بی سیم که از حالت نظارت (و غیر تزریق) پشتیبانی می کنند لیست می شوند.
    • در صورت عدم نمایش کارت ها ، کارت را قطع و وصل کنید و بررسی کنید که آیا از حالت نظارت پشتیبانی می کند. با تایپ ifconfig در ترمینال دیگر می توانید بررسی کنید که آیا کارت از حالت مانیتور پشتیبانی می کند - اگر کارت در ifconfig ذکر شده باشد اما در airmon-ng نباشد ، کارت آن را پشتیبانی نمی کند.
  4. "airmon-ng start" و سپس رابط کارت بی سیم خود را تایپ کنید. به عنوان مثال ، اگر کارت شما wlan0 نامیده می شود ، تایپ می کنید: airmon-ng start wlan0.
    • پیام "(حالت نظارت فعال است)" به این معنی است که کارت با موفقیت در حالت نظارت قرار گرفته است. نام رابط مانیتور جدید mon0 را بنویسید.
  5. تایپ کنید airodump-ng به دنبال آن نام رابط مانیتور جدید ارائه می شود. رابط مانیتور احتمالاً وجود دارد mon0.
  6. نتایج Airodump را مشاهده کنید. اکنون لیستی از تمام شبکه های بی سیم در منطقه شما به همراه بسیاری از اطلاعات مفید در مورد آنها نشان داده می شود. شبکه خود یا شبکه ای را که مجاز به انجام آزمایش نفوذ برای آن هستید ، پیدا کنید. هنگامی که شبکه خود را در لیست دائماً پر جمعیت یافتید ، فشار دهید Ctrl+ج برای جلوگیری از روند. کانال شبکه هدف خود را بنویسید.
  7. BSSID شبکه هدف را کپی کنید. اکنون این دستور را تایپ کنید: airodump-ng -c [channel] --bssid [bssid] -w / root / Desktop / [رابط مانیتور]
    • [کانال] را با کانال شبکه هدف خود جایگزین کنید. شبکه BSSID را در جایی که [bssid] است بچسبانید و [رابط مانیتور] را با نام رابط مانیتور خود جایگزین کنید (mon0).
    • یک دستور کامل باید به این شکل باشد: airodump-ng -c 10 --bssid 00: 14: BF: E0: E8: D5 -w / root / Desktop / mon0.
  8. صبر کن. Airodump اکنون فقط باید شبکه هدف را بررسی کند تا بتوانیم اطلاعات خاص تری در مورد آن پیدا کنیم. کاری که ما واقعاً انجام می دهیم این است که منتظر هستیم دستگاهی دوباره به شبکه متصل شود و روتر را مجبور به ارسال دست دادن چهار طرفه مورد نیاز برای شکستن رمز عبور کند.
    • چهار پرونده نیز روی دسک تاپ شما ظاهر می شوند. این جایی است که یک بار دست دادن ذخیره می شود ، بنابراین آنها را حذف نکنید! اما واقعاً منتظر اتصال دستگاه نیستیم. نه ، این کاری نیست که هکرهای بی صبرانه انجام می دهند.
    • ما در واقع قصد داریم از یک ابزار جالب دیگر استفاده کنیم که همراه با مجموعه aircrack به نام aireplay-ng برای سرعت بخشیدن به روند کار است. هکرها به جای انتظار برای اتصال دستگاه ، با ارسال بسته های تأیید هویت غیرفعال (deauth) به دستگاه ، مجبور به اتصال مجدد دستگاه می شوند و فکر می کنند این یک اتصال جدید به روتر است. البته ، برای کار با این ابزار ، شخص دیگری باید ابتدا به شبکه متصل شود ، بنابراین airodump-ng را تماشا کنید و منتظر رسیدن مشتری باشید. این ممکن است مدت زمان طولانی یا فقط یک لحظه طول بکشد تا اولین بار خود را نشان دهد. اگر بعد از مدت ها انتظار هیچ کدام نشان داده نشود ، ممکن است اکنون شبکه از کار افتاده باشد یا شما خیلی از شبکه فاصله دارید.
  9. airodump-ng را اجرا کرده و ترمینال دوم را باز کنید. در این ترمینال ، دستور زیر را تایپ کنید: aireplay-ng –0 2 –a [router bssid] –c [client bssid] mon0.
    • –0 یک میانبر برای حالت مرگ است و 2 تعداد بسته های مرگ است که باید ارسال شود.
    • -a bssid نقطه دسترسی (روتر) را نشان می دهد. [روتر bssid] را با شبکه هدف BSSID جایگزین کنید ، به عنوان مثال 00: 14: BF: E0: E8: D5.
    • -c مشتری های BSSID را نشان می دهد. [مشتری bssid] را با BSSID مشتری متصل جایگزین کنید. این در "STATION" ذکر شده است.
    • و mon0 البته فقط به معنی رابط این صفحه نمایش است. اگر مال شما متفاوت است آن را تغییر دهید.
    • یک تکلیف کامل به این شکل است: aireplay-ng –0 2 –a 00: 14: BF: E0: E8: D5 –c 4C: EB: 42: 59: DE: 31 mon0.
  10. مطبوعات وارد شوید. شما می بینید که چگونه aireplay-ng بسته ها را حمل می کند و در چند لحظه باید این پیام را در پنجره airodump-ng مشاهده کنید! این بدان معنی است که دست دادن به سیستم وارد شده و رمز ورود به آن شکل یا اشکال دیگر در دست هکر است.
    • می توانید پنجره aireplay-ng را ببندید و کلیک کنید Ctrl+ج در ترمینال airodump-ng ، برای جلوگیری از نظارت بر شبکه ، اما هنوز این کار را انجام ندهید ، اگر بعداً به برخی از اطلاعات نیاز دارید.
    • از این مرحله به بعد ، روند کار کاملاً بین رایانه شما و آن چهار پرونده روی دسک تاپ است. از این میان .cap از اهمیت ویژه ای برخوردار است.
  11. یک ترمینال جدید باز کنید. دستور را تایپ کنید: aircrack-ng -a2 -b [router bssid] -w [مسیر ورود به لیست کلمات] /root/Desktop/*.cap
    • -a با استفاده از روش aircrack برای شکستن دست دادن استفاده می شود ، روش 2 = WPA.
    • -b مخفف BSSID است. [router bssid] را با BSSID روتر هدف جایگزین کنید ، مانند 00: 14: BF: E0: E8: D5.
    • -w مخفف واژه نامه است. [مسیر به لیست کلمات] را با مسیر لیست کلمه ای که بارگیری کرده اید جایگزین کنید. به عنوان مثال ، شما "wpa.txt" را در پوشه اصلی دارید. بنابراین "/ root / Desktop / *".
    • .cap مسیر فایل .cap با رمز عبور است. ستاره ( *) یک کارت حافظه در لینوکس است و با فرض اینکه هیچ پرونده .cap دیگری روی دسک تاپ شما وجود ندارد ، این باید به خوبی کار کند.
    • یک تکلیف کامل به این شکل است: aircrack-ng –a2 –b 00: 14: BF: E0: E8: D5 –w /root/wpa.txt /root/Desktop/*.cap.
  12. صبر کنید تا aircrack-ng شروع به کار کند تا رمز عبور رمزگذاری شود. با این وجود ، فقط در صورت شکستن رمز عبور ، رمز عبور رمزگذاری خواهد شد. گاهی اوقات اینطور نیست. در این صورت ، می توانید به مالک خود "غیر قابل نفوذ" بودن شبکه تبریک بگویید ، البته فقط پس از آزمایش هر لیست کلمه ای که یک هکر ممکن است استفاده یا ایجاد کند!

هشدارها

  • نفوذ در Wi-Fi شخصی بدون اجازه در اکثر کشورها یک عمل یا جرم غیرقانونی تلقی می شود. این آموزش برای انجام تست نفوذ (هک برای ایجاد امنیت بیشتر در یک شبکه) و استفاده از شبکه آزمایشی و روتر خود است.

ضروریات

  • نصب موفقیت آمیز لینوکس کالی (که احتمالاً قبلاً آن را انجام داده اید).
  • آداپتور بی سیم مناسب برای حالت تزریق / مانیتور
  • واژه نامه ای برای تلاش برای "شکستن" رمز عبور دست دادن پس از انجام آن