نحوه هک کلید WPA / WPA2 Wi-Fi با استفاده از Kali Linux

نویسنده: Ellen Moore
تاریخ ایجاد: 13 ژانویه 2021
تاریخ به روزرسانی: 2 جولای 2024
Anonim
آموزش هک wifi با کالی
ویدیو: آموزش هک wifi با کالی

محتوا

این مقاله نحوه هک رمز عبور شبکه WPA یا WPA2 با استفاده از لینوکس کالی را به شما نشان می دهد.

مراحل

قسمت 1 از 4: برای هک Wi-Fi آماده شوید

  1. 1 شرایط هک قانونی Wi-Fi را بررسی کنید. در بیشتر کشورها ، هک کردن شبکه WPA یا WPA2 تنها در صورتی قابل قبول است که شبکه متعلق به شما یا شخصی باشد که به شما اجازه هک داده است.
    • هک شبکه هایی که معیارهای فوق را برآورده نمی کنند غیرقانونی است و ممکن است جرم محسوب شود.
  2. 2 تصویر دیسک لینوکس کالی را بارگیری کنید. کالی لینوکس مناسب ترین ابزار برای شکستن WPA و WPA2 است. با نصب این مراحل می توانید تصویر نصب کالی لینوکس (ISO) را بارگیری کنید:
    • در مرورگر کامپیوتر به https://www.kali.org/downloads/ بروید.
    • مطبوعات HTTP در کنار نسخه کالی که می خواهید استفاده کنید.
    • منتظر بمانید تا بارگیری به پایان برسد.
  3. 3 USB را در رایانه خود قرار دهید. برای انجام این کار ، به فلش مموری USB حداقل 4 گیگابایت نیاز دارید.
  4. 4 درایو فلش USB را بوت کنید. این مورد برای استفاده از USB USB به عنوان محل نصب مورد نیاز است.
    • برای این مرحله می توانید از مک نیز استفاده کنید.
  5. 5 فایل ISO کالی لینوکس را به USB USB خود منتقل کنید. درایو فلش USB خود را باز کرده و سپس فایل ISO بارگیری شده Kali Linux را به پنجره درایو بکشید.
    • پس از اتمام مراحل انتقال ، دستگاه ذخیره USB را از رایانه جدا نکنید.
  6. 6 لینوکس کالی را نصب کنید. برای نصب Kali Linux بر روی رایانه خود ، مراحل زیر را دنبال کنید:
    • رایانه ویندوز خود را مجدداً راه اندازی کنید.
    • وارد منوی BIOS شوید.
    • رایانه خود را طوری تنظیم کنید که از یک USB استفاده کند. برای انجام این کار ، بخش Boot Options را پیدا کنید ، نام درایو USB را انتخاب کرده و آن را به بالای لیست منتقل کنید.
    • ذخیره کرده و خارج شوید و سپس منتظر بمانید تا پنجره نصب Kali Linux ظاهر شود (ممکن است لازم باشد کامپیوتر خود را دوباره راه اندازی مجدد کنید).
    • برای نصب Kali Linux دستورالعمل ها را دنبال کنید.
  7. 7 یک آداپتور Wi-Fi خریداری کنید که از حالت نظارت پشتیبانی می کند. آداپتورهای Wi-Fi را می توانید در فروشگاه های سخت افزاری آنلاین یا رایانه ای پیدا کنید. آداپتور Wi-Fi باید از حالت نظارت (RFMON) پشتیبانی کند ، در غیر این صورت نمی توانید شبکه را هک کنید.
    • بسیاری از رایانه ها دارای آداپتورهای RFMON Wi-Fi هستند ، بنابراین قبل از خرید حتماً چهار مرحله اول را در قسمت بعدی امتحان کنید.
    • اگر از Kali Linux در یک ماشین مجازی استفاده می کنید ، بدون توجه به کارت رایانه ، به یک آداپتور Wi-Fi نیاز خواهید داشت.
  8. 8 به عنوان root وارد کالی لینوکس شوید. نام کاربری و رمز عبور خود را برای ورود وارد کنید.
    • در طول روش هک ، شما باید همیشه در حساب اصلی باشید.
  9. 9 آداپتور Wi-Fi خود را به رایانه لینوکس کالی خود متصل کنید. پس از چند لحظه ، کارت بارگیری و نصب درایورها را آغاز می کند. در صورت درخواست ، دستورالعمل های روی صفحه را دنبال کنید تا راه اندازی کامل شود. پس از اتمام این مرحله ، می توانید شروع به شکستن شبکه انتخاب شده کنید.
    • اگر قبلاً کارت را روی رایانه خود پیکربندی کرده اید ، همچنان باید آن را برای اتصال مجدد کالی لینوکس پیکربندی کنید.
    • به عنوان یک قاعده ، اتصال کارت به رایانه برای پیکربندی کافی است.

قسمت 2 از 4: هک Wi-Fi

  1. 1 ترمینال را در دستگاه لینوکس کالی خود باز کنید. نماد برنامه Terminal را که شبیه یک مربع سیاه با علامت سفید "> _" است ، پیدا کرده و روی آن کلیک کنید.
    • یا فقط کلیک کنید Alt+Ctrl+تیبرای باز کردن ترمینال
  2. 2 دستور نصب Aircrack-ng را وارد کنید. دستور زیر را وارد کرده و کلیک کنید وارد کنید:

    sudo apt-get install aircrack-ng

  3. 3 در صورت درخواست رمز عبور خود را وارد کنید. رمز عبور خود را وارد کرده و وارد رایانه خود شوید و روی آن کلیک کنید وارد کنید... با این کار به هرگونه فرمان اجرا شده در ترمینال امتیاز ریشه می دهید.
    • اگر پنجره ترمینال دیگری را باز کنید (که بعداً در مقاله مورد بحث قرار می گیرد) ، باید دستوراتی را با پیشوند اجرا کنید sudo و / یا رمز عبور را دوباره وارد کنید.
  4. 4 Aircrack-ng را نصب کنید. وقتی از شما خواسته شد ، کلیک کنید Y، و سپس منتظر بمانید تا برنامه به پایان برسد.
  5. 5 airmon-ng را فعال کنید. دستور زیر را وارد کرده و کلیک کنید وارد کنید.

    airmon-ng

  6. 6 نام سیستم نظارت را پیدا کنید. آن را در ستون "رابط" پیدا خواهید کرد.
    • اگر در حال هک کردن شبکه خود هستید ، باید نام آن "wlan0" باشد.
    • اگر نام سیستم نظارت را نمی بینید ، آداپتور Wi-Fi شما از حالت نظارت پشتیبانی نمی کند.
  7. 7 شروع به نظارت بر شبکه خود کنید. برای انجام این کار ، دستور زیر را وارد کرده و فشار دهید وارد کنید:

    airmon-ng شروع wlan0

    • اگر "wlan0" با نام شبکه مورد نظر متفاوت است ، نام آن را جایگزین کنید.
  8. 8 رابط حالت مانیتور را فعال کنید. دستور زیر را وارد کنید:

    iwconfig

  9. 9 تمام فرایندهایی را که باعث خطا می شوند خاتمه دهید. در برخی موارد ، آداپتور Wi-Fi ممکن است با سرویس های موجود در رایانه در تعارض باشد. با وارد کردن دستور زیر این فرایندها را به پایان برسانید:

    airmon-ng check kill

  10. 10 نام رابط نظارت را مرور کنید. به طور معمول ، نام آن "mon0" یا "wlan0mon" خواهد بود.
  11. 11 به رایانه دستور دهید به همه روترهای مجاور گوش دهد. برای دریافت لیستی از تمام روترهای محدوده ، دستور زیر را وارد کنید:

    airodump-ng mon0

    • "mon0" را با نام رابط مانیتورینگ مرحله قبل جایگزین کنید.
  12. 12 روتری را که می خواهید هک کنید پیدا کنید. در انتهای هر سطر از متن یک نام خواهید دید. نامی را که متعلق به شبکه ای است که می خواهید هک کنید پیدا کنید.
  13. 13 مطمئن شوید که روتر از امنیت WPA یا WPA2 استفاده می کند. اگر "WPA" یا "WPA2" را مستقیماً در سمت چپ نام شبکه می بینید ، ادامه مطلب را بخوانید. در غیر این صورت ، هک شبکه کار نمی کند.
  14. 14 آدرس MAC و شماره کانال روتر را بنویسید. این اطلاعات در سمت چپ نام شبکه قرار دارد:
    • آدرس MAC رشته ای از اعداد در سمت چپ ردیف روتر است.
    • کانال عددی است (به عنوان مثال ، 0 ، 1 ، 2 و غیره) در سمت چپ تگ WPA یا WPA2.
  15. 15 برای دست دادن ، شبکه انتخاب شده را زیر نظر بگیرید. هنگامی که یک دستگاه به شبکه متصل می شود (به عنوان مثال ، هنگامی که رایانه به روتر متصل می شود) ، دست دادن رخ می دهد. کد زیر را وارد کنید ، مطمئن شوید که اجزای فرمان مورد نیاز با داده های شبکه شما جایگزین شده اند:

    airodump -ng -c channel --bssid MAC -w / root / Desktop / mon0

    • "کانال" را با شماره کانالی که در مرحله قبل پیدا کرده اید جایگزین کنید.
    • "MAC" را با آدرس MAC که در مرحله قبل پیدا کرده اید جایگزین کنید.
    • به خاطر داشته باشید که نام رابط خود را "mon0" جایگزین کنید.
    • آدرس نمونه:

      airodump -ng -c 3 --bssid 1C: 1C: 1E: C1: AB: C1 -w / root / Desktop / wlan0mon

  16. 16 منتظر بمانید تا دست دادن ظاهر شود. به محض مشاهده خطی با برچسب "WPA handshake:" و به دنبال آن آدرس MAC در گوشه سمت راست بالای صفحه ، می توانید هک را ادامه دهید.
    • اگر نمی خواهید منتظر بمانید ، می توانید با استفاده از یک حمله چشمی ، دست را فشار دهید.
  17. 17 از airodump-ng خارج شده و دسکتاپ خود را باز کنید. بر روی کلیک کنید Ctrl+جبرای خروج ، و سپس فایل ".cap" را در دسکتاپ رایانه خود پیدا کنید.
  18. 18 تغییر نام فایل ".کلاه لبه دار". اگرچه مورد نیاز نیست ، اما کار بیشتر را تسهیل می کند. دستور زیر را برای تغییر نام وارد کنید ، "نام" را با هر نام فایل جایگزین کنید:

    mv ./-01. نام cap.cap

    • اگر نام فایل ".cap" "-01.cap" نیست ، نام "-01.cap" را با نام ".cap" جایگزین کنید.
  19. 19 فایل را تبدیل کنید قالب ".Cap" به ".hccapx". این را می توان با استفاده از مبدل لینوکس کالی انجام داد. دستور زیر را وارد کنید ، مطمئن شوید که "file" را با نام فایل خود جایگزین کرده اید:

    cap2hccapx.bin name.cap name.hccapx

    • روش دیگر ، می توانید به https://hashcat.net/cap2hccapx/ بروید و فایل .cap را با کلیک بر روی Browse و انتخاب فایل خود ، روی مبدل بارگذاری کنید.پس از بارگیری فایل ، روی "تبدیل" کلیک کنید تا آن را تبدیل کنید و سپس قبل از ادامه کار دوباره آن را روی دسکتاپ خود بارگیری کنید.
  20. 20 naive-hashcat را نصب کنید. این سرویسی است که از آن برای شکستن رمز عبور خود استفاده خواهید کرد. دستورات زیر را به ترتیب وارد کنید:

    sudo git clone https://github.com/brannondorsey/naive-hashcat cd naive-hashcat curl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/ rockyou.txt

    • اگر رایانه شما GPU ندارد ، باید از aircrack-ng استفاده کنید.
  21. 21 naive-hashcat را اجرا کنید. پس از اتمام نصب ، دستور زیر را وارد کنید (مطمئن شوید که همه منابع "name" را با نام فایل ".cap" خود جایگزین کنید):

    HASH_FILE = name.hccapx POT_FILE = name.pot HASH_TYPE = 2500 ./naive-hashcat.sh

  22. 22 منتظر بمانید تا رمز شبکه شکسته شود. پس از شکستن رمز عبور ، رشته آن به فایل "name.pot" واقع در فهرست "naive-hashcat" اضافه می شود. کلمه یا عبارت بعد از آخرین کولون در این خط رمز عبور خواهد بود.
    • شکستن رمز عبور می تواند از چند ساعت تا چند ماه طول بکشد.

قسمت 3 از 4: از Aircrack-Ng در رایانه های غیر GPU استفاده کنید

  1. 1 فایل دیکشنری را بارگیری کنید. رایج ترین فایل فرهنگ لغت "Rock You" است. با وارد کردن دستور زیر آن را بارگیری کنید:

    curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt

    • توجه داشته باشید که اگر گذرواژه در فهرست کلمات نباشد ، aircrack-ng قادر به شکستن رمز WPA یا WPA2 نخواهد بود.
  2. 2 به aircrack-ng بگویید که شروع به شکستن رمز عبور کند. دستور زیر را وارد کرده و مطمئن شوید که اطلاعات مورد نیاز شبکه را در آن قرار داده اید:

    aircrack -ng -a2 -b MAC -w rockyou.txt name.cap

    • اگر به جای شبکه WPA2 در حال شکستن شبکه WPA هستید ، عبارت "-a2" را با آن جایگزین کنید .
    • "MAC" را با آدرس MAC که در قسمت قبل پیدا کرده اید جایگزین کنید.
    • نام ".cap" را با نام فایل ".cap" جایگزین کنید.
  3. 3 منتظر بمانید تا ترمینال نتایج را نشان دهد. در صورت مشاهده عنوان "کلید پیدا شد!" (کلید یافت شد) ، بنابراین aircrack-ng رمز عبور را پیدا کرد. رمز عبور در براکت در سمت راست عنوان "KEY FOUND!" نمایش داده می شود.

قسمت 4 از 4: از حملات Deauth برای مجبور کردن دست دادن استفاده کنید

  1. 1 دریابید که حمله deauth چه می کند. حملات Deauth بسته های مخرب احراز هویت را به روتری که هک می کنید ارسال می کند و باعث می شود اینترنت آفلاین شود و از کاربر بخواهد دوباره وارد سیستم شود. پس از ورود کاربر به سیستم ، می توانید دست دادن را قطع کنید.
  2. 2 شبکه خود را ردیابی کنید. دستور زیر را وارد کنید و مشخص کنید که در کجا به اطلاعات شبکه خود نیاز دارید:

    airodump -ng -c channel --bssid MAC

    • مثلا:

      airodump -ng -c 1 -bssid 9C: 5C: 8E: C9: AB: C0

  3. 3 منتظر بمانید تا کسی به شبکه متصل شود. پس از مشاهده دو آدرس MAC در کنار یکدیگر (و در کنار آنها یک رشته متن با نام سازنده) ، می توانید ادامه دهید.
    • این نشان می دهد که سرویس گیرنده (به عنوان مثال ، رایانه) اکنون به شبکه متصل است.
  4. 4 یک پنجره ترمینال جدید باز کنید. برای انجام این کار ، می توانید به سادگی آن را فشار دهید Alt+Ctrl+تی... اطمینان حاصل کنید که airodump-ng هنوز در پنجره ترمینال پس زمینه در حال اجرا است.
  5. 5 بسته های زیبا را ارسال کنید دستور زیر را جایگزین اطلاعات شبکه خود کنید:

    aireplay -ng -0 2 -a MAC1 -c MAC2 mon0

    • شماره "2" مسئول تعداد بسته های ارسال شده است. می توانید این عدد را کم یا زیاد کنید ، اما به خاطر داشته باشید که ارسال بیش از دو بسته می تواند نقض امنیتی قابل توجهی را ایجاد کند.
    • "MAC1" را با سمت چپ آدرس MAC در پایین پنجره پس زمینه ترمینال جایگزین کنید.
    • "MAC2" را با راست ترین آدرس MAC در پایین پنجره پس زمینه ترمینال جایگزین کنید.
    • به یاد داشته باشید که "mon0" را با نام رابط کاربری که هنگام جستجوی روتر در رایانه پیدا کرده اید جایگزین کنید.
    • یک دستور مثال به این شکل است:

      aireplay -ng -0 3 -a 9C: 5C: 8E: C9: AB: C0 -c 64: BC: 0C: 48: 97: F7 mon0

  6. 6 پنجره اصلی ترمینال را دوباره باز کنید. پس از اتمام ارسال بسته های زیبا به پنجره ترمینال پس زمینه بازگردید.
  7. 7 دست دادن را پیدا کنید. هنگامی که تگ WPA: آدرس و آدرس را در کنار آن مشاهده می کنید ، می توانید هک شبکه را شروع کنید.

نکات

  • استفاده از این روش برای بررسی آسیب پذیری شبکه Wi-Fi خود قبل از راه اندازی سرور ، راه خوبی برای آماده سازی سیستم شما برای چنین حملاتی است.

هشدارها

  • در اکثر کشورها ، هک کردن شبکه Wi-Fi شخصی بدون اجازه غیرقانونی است. مراحل فوق را فقط در شبکه ای که مالک آن هستید یا موافقت آن را برای آزمایش دارید ، انجام دهید.
  • ارسال بیش از دو بسته Deauth ممکن است رایانه مورد نظر را خراب کرده و شک و تردید ایجاد کند.