Innehållsförteckning:

Wifi -penetration med Kali Linux .: 44 steg
Wifi -penetration med Kali Linux .: 44 steg

Video: Wifi -penetration med Kali Linux .: 44 steg

Video: Wifi -penetration med Kali Linux .: 44 steg
Video: Красивая история о настоящей любви! Мелодрама НЕЛЮБОВЬ (Домашний). 2024, Juli
Anonim
Wifi -penetration med Kali Linux
Wifi -penetration med Kali Linux

Kali Linux kan användas för många saker, men det är förmodligen mest känt för sin förmåga till penetrationstest, eller "hacka", WPA- och WPA2 -nätverk. Det finns hundratals Windows -program som hävdar att de kan hacka WPA; fatta dem inte! De är bara bedrägerier, som används av professionella hackare, för att locka nybörjare eller wannabe hackare att bli hackade själva. Det finns bara ett sätt att hackare kommer in i ditt nätverk, och det är med ett Linux-baserat operativsystem, ett trådlöst kort som kan övervakas, och aircrack-ng eller liknande. Observera också att även med dessa verktyg är Wi-Fi-sprickor inte för nybörjare. Att spela med det kräver grundläggande kunskap om hur WPA -autentisering fungerar och måttlig bekantskap med Kali Linux och dess verktyg, så alla hackare som får tillgång till ditt nätverk är förmodligen ingen nybörjare.

OBS*ANVÄND DETTA MED TILLÄMPNING AV ANDRA WIFI I DET DU TESTAR DENNA TESt

ANVÄND DET PÅ DIN EGEN RISK !!

Steg 1: INSTALLERA KALI LINUX

INSTALLERA KALI LINUX
INSTALLERA KALI LINUX

Först måste vi ladda ner Kali från https://kali.org/downloads/. Om du har en 64-bitars dator (som jag), kommer du förmodligen att vilja ha 64-bitarsversionen av Kali av prestandaskäl. Utöka rullgardinsmenyn för att hitta den version du behöver. Välj ENDAST 64-bitarsversionen om du har en 64-bitars dator.

Steg 2:

Om du inte har ett torrentprogram klickar du på "ISO" bredvid lämplig version av Kali och väljer "Spara" när nedladdningsmeddelandet visas i din webbläsare och sparar det på en plats som är lätt att komma ihåg. Om du har ett torrentprogram, då rekommenderar jag starkt att du använder alternativet torrent, eftersom det är mycket snabbare. Klicka på "Torrent" bredvid lämplig version av Kali och spara ".torrent" -filen på en plats som är lätt att komma ihåg/öppna. Öppna nu ditt Torrent -program (jag använder uTorrent), klicka på "Lägg till ny torrent", välj ".torrent”-fil och välj lämpliga alternativ för att ladda ner den. Vänta nu tills Kali laddas ner, det kan ta flera timmar, beroende på din internethastighet.

Steg 3:

När Kali har laddat ner öppnar du VMware Player och klickar på Skapa en ny virtuell MASKIN.

Steg 4:

I fönstret som öppnas väljer du Installer -skivavbildningsfil (iso), bläddrar till platsen för och väljer Kali Linux ISO -filen som du just laddade ner.

Steg 5:

I nästa steg väljer du ett namn för den virtuella datorn. Jag kommer att döpa det till Tutorial Kali för denna handledning. Du måste också välja en plats för det, jag rekommenderar att du skapar en mapp som heter "Virtuella datorer" i Mina dokument. Klicka sedan på Nästa.

Steg 6:

Nästa steg måste du välja en maximal storlek för Kali. Jag rekommenderar att du gör minst 30 GB eftersom Kali tenderar att expandera över tiden. När du har angett önskat värde (inte mindre än 20 GB) ändrar du nästa alternativ till Lagra virtuell disk som en enda fil och klickar på Nästa.

Steg 7:

I nästa fönster måste vi anpassa vissa maskinvaruinställningar, så klicka på knappen Anpassa maskinvara ….

Steg 8:

Du kommer nu att presenteras med ett hårdvarufönster. Välj Minne i den vänstra rutan i fönstret och skjut skjutreglaget till höger till minst 512 MB*. Eftersom jag har 8 GB RAM -minne på min dator kommer jag att lägga det på 2 GB (2000 Mb). *Observera att du bör ge en virtuell maskin högst hälften av RAM -minnet installerat på din dator. Om din dator har 4 GB RAM -minne är det max du vill skjuta den till 2 GB. Om din dator har 8 GB kan du gå till max 4 GB osv

Markera nu Processorer i den vänstra rutan. Detta alternativ beror verkligen på din dator, om du har flera processorer kan du välja två eller flera. Om du har en vanlig dator, med två eller färre, föreslår jag att du låter detta nummer vara ett.

Klicka vidare på Network Adapter i den vänstra rutan. På höger sida, flytta pricken till alternativet Bridged (överst). Klicka nu på knappen Konfigurera adaptrar.

I det lilla fönstret som dyker upp, avmarkera alla rutor förutom det bredvid ditt vanliga nätverkskort och tryck OK.

Du kan nu klicka på Stäng längst ner i maskinvarufönstret och klicka sedan på Slutför i guiden

Steg 9:

När du klickar på Slutför stängs fönstret och den nya virtuella datafilen läggs till i VM -biblioteket. Nu är det bara att starta Kali och installera det! För att göra detta, markera namnet på den nyskapade virtuella maskinen genom att klicka på den och klicka på Spela virtuell maskin i den högra rutan

Steg 10:

På startmenyn, använd piltangenterna för att rulla ner till Grafisk installation och tryck enter.

Steg 11:

Nästa skärm kommer att be dig att välja önskat språk, du kan använda musen för att välja detta och klicka sedan på Fortsätt.

Steg 12:

Välj nästa plats på nästa skärm och tryck på Fortsätt.

Det kommer nu att be dig om din vanliga nyckelkarta. Om du använder det vanliga amerikanska engelska tangentbordet klickar du bara på Fortsätt.

Steg 13:

Vänta tills Kali har upptäckt maskinvaran på din dator. Under detta kan du få denna skärm:

Steg 14:

Klicka bara på Fortsätt och välj Konfigurera inte nätverket just nu på nästa skärm.

Steg 15:

Du kommer nu att bli ombedd att ange ett värdnamn, som är ungefär som ett datornamn. Du kan ange vad du vill, eller så kan du bara lämna det som kali. När du är klar trycker du på Fortsätt.

Steg 16:

Kali kommer nu att be dig att ange ett lösenord för rotkontot (huvud). Se till att du enkelt kommer ihåg det här lösenordet. Om du glömmer det måste du installera om Kali. Tryck på Fortsätt när du har angett och angett det valda lösenordet igen.

Steg 17:

Nästa steg kommer att be dig om din tidszon, välj den och klicka på Fortsätt.

Steg 18:

Vänta tills Kali upptäcker diskpartitionerna. När du får nästa steg väljer du Guidad - använd hela disken. (detta är vanligtvis det översta alternativet) och klicka sedan på Fortsätt.

Steg 19:

Installationsprogrammet kommer nu att bekräfta att du vill använda den här partitionen. Hit Fortsätt

En fråga till om partitionen kommer att dyka upp. Välj alternativet som säger Alla filer i en partition och tryck på Fortsätt.

Steg 20:

Bekräfta att du vill göra dessa ändringar genom att välja Slutför partitionering och skriva ändringar på hårddisken. Tryck sedan på Fortsätt.

Steg 21:

Sista frågan! Bekräfta att du verkligen vill göra dessa ändringar genom att flytta pricken till Ja och klicka på Fortsätt.

Steg 22:

Okej, Kali har installerat klart och nu får du ett fönster som frågar dig om en nätverksspegel. Du kan bara välja Nej och klicka på Fortsätt.

Steg 23:

Efter några minuter frågar installationsprogrammet dig om du vill installera GRUB boot loader. Klicka på Ja och fortsätt.

Steg 24:

När det har startat om och du visas med "inloggningsskärmen" klickar du på "Annat …

Steg 25:

Skriv in användarnamnrot i rutan och tryck på Enter eller klicka på "Logga in"

Steg 26:

På nästa skärm skriver du lösenordet som du skapade tidigare och trycker på Retur eller klickar på "Logga in" igen.

Steg 27:

Om du skriver lösenordet/användarnamnet fel får du det här meddelandet

Steg 28:

Försök igen och kom ihåg att använda lösenordet som du skapade tidigare.

Steg 29:

Bild
Bild

DU HAR NU INSTALLERAT KALI LINUX WOW:):):):).

Steg 30: STARTA HACKING !!!!!!!!

Börjar hacka !!!!!!!!!
Börjar hacka !!!!!!!!!

Starta Kali Linux och logga in, helst som root.

Steg 31:

Anslut din injektionskompatibla trådlösa adapter (om inte datorkortet stöder det). Om du använder Kali i VMware kan du behöva ansluta kortet via ikonen i enhetsmenyn.

Steg 32:

Koppla från alla trådlösa nätverk, öppna en terminal och skriv airmon-ng

Detta kommer att lista alla trådlösa kort som stöder bildskärmsläge (inte injektion). Om inga kort finns listade, försök att koppla bort och återansluta kortet och kontrollera att det stöder övervakningsläge. Du kan kontrollera om kortet stöder övervakningsläge genom att skriva ifconfig i en annan terminal, om kortet finns med i ifconfig men inte visas i airmon-ng, då stöder inte kortet det. Du kan se här att mitt kort stöder bildskärmsläge och att det är listat som wlan0.

Steg 33:

Skriv airmon-ng start följt av gränssnittet för ditt trådlösa kort. mitt är wlan0, så mitt kommando skulle vara: airmon-ng start wlan0

Meddelandet "(övervakningsläge aktiverat)" betyder att kortet har satts i övervakningsläge. Notera namnet på det nya bildskärmsgränssnittet, mon0.

EDIT: Ett fel som nyligen upptäcktes i Kali Linux gör att airmon-ng ställer in kanalen som ett fast "-1" när du först aktiverar mon0. Om du får det här felet eller helt enkelt inte vill ta chansen, följ dessa steg efter att ha aktiverat mon0: Skriv: ifconfig [gränssnitt för trådlöst kort] ner och tryck på Enter. Ersätt [gränssnitt för trådlöst kort] med namnet på gränssnittet som du aktiverade mon0 på; antagligen kallad wlan0. Detta inaktiverar det trådlösa kortet från att ansluta till internet, så att det kan fokusera på bildskärmsläge istället. När du har inaktiverat mon0 (slutfört det trådlösa avsnittet i självstudien) måste du aktivera wlan0 (eller namnet på det trådlösa gränssnittet) genom att skriva: ifconfig [gränssnitt för trådlöst kort] och trycka på Enter.

Steg 34:

Skriv airodump-ng följt av namnet på det nya bildskärmsgränssnittet, som förmodligen är mon0

Om du får ett "fast kanal –1" -fel, se redigeringen ovan.

Steg 35:

Airodump kommer nu att lista alla trådlösa nätverk i ditt område och mycket användbar information om dem. Leta reda på ditt nätverk eller det nätverk som du har behörighet till penetrationstest. När du har upptäckt ditt nätverk på den ständigt befolkade listan trycker du på Ctrl + C på tangentbordet för att stoppa processen. Notera kanalen för ditt målnätverk.

Steg 36:

Kopiera BSSID för målnätverket

Skriv nu det här kommandot: airodump -ng -c [channel] --bssid [bssid] -w/root/Desktop/[monitor interface] Ersätt [channel] med kanalen i ditt målnätverk. Klistra in nätverks-BSSID där [bssid] är och ersätt [bildskärmsgränssnitt] med namnet på ditt skärmaktiverade gränssnitt, (mon0).

Ett komplett kommando ska se ut så här: airodump -ng -c 10 --bssid 00: 14: BF: E0: E8: D5 -w/root/Desktop/mon0

Tryck nu på enter.

Steg 37:

Airodump övervakar nu endast målnätverket, så att vi kan fånga mer specifik information om det. Vad vi verkligen gör nu väntar på att en enhet ska ansluta eller återansluta till nätverket, vilket tvingar routern att skicka ut den fyrvägs handskakning som vi måste fånga för att knäcka lösenordet. Fyra filer ska också dyka upp på skrivbordet, det är här handskakningen kommer att sparas när den tas, så ta inte bort dem! Men vi kommer inte riktigt att vänta på att en enhet ska anslutas, nej, det är inte vad otåliga hackare gör. Vi kommer faktiskt att använda ett annat coolt verktyg som tillhör airrack-sviten airplay-ng, för att påskynda processen. Istället för att vänta på att en enhet ska ansluta använder hackare det här verktyget för att tvinga en enhet att återansluta genom att skicka deauthentication (deauth) -paket till enheten, vilket får den att tro att den måste ansluta till routern igen. Naturligtvis, för att det här verktyget ska fungera måste det vara någon annan ansluten till nätverket först, så titta på airodump-ng och vänta på att en klient ska dyka upp. Det kan ta lång tid, eller det kan bara ta en sekund innan den första visas. Om ingen dyker upp efter en lång väntan kan nätverket vara tomt just nu, eller så är du långt borta från nätverket.

Du kan se på den här bilden att en klient har dykt upp i vårt nätverk, så att vi kan börja nästa steg.

Steg 38:

låt airodump-ng vara igång och öppna en andra terminal. I den här terminalen skriver du det här kommandot: aireplay-ng –0 2 –a [router bssid] –c [client bssid] mon0 –0 är en genväg för deauth-läget och 2 är antalet deauth-paket som ska skickas. -a indikerar åtkomstpunkten (routern) s bssid, ersätt [router bssid] med BSSID för målnätverket, vilket i mitt fall är 00:14: BF: E0: E8: D5. -c indikerar klienterna BSSID, noterat i föregående bild. Ersätt [klient bssid] med BSSID för den anslutna klienten, detta kommer att listas under "STATION". Och naturligtvis betyder mon0 bara skärmgränssnittet, ändra det om ditt är annorlunda. Mitt kompletta kommando ser ut så här: aireplay-ng –0 2 –a 00: 14: BF: E0: E8: D5 –c 4C: EB: 42: 59: DE: 31 mon0

Steg 39:

När du trycker på Enter ser du aireplay-ng skicka paketen, och inom några ögonblick bör du se detta meddelande visas på airodump-ng-skärmen!

Steg 40:

Det betyder att handskakningen har fångats, lösenordet ligger i hackarens händer, i någon eller annan form. Du kan stänga airplay-ng-terminalen och trycka på Ctrl + C på airodump-ng-terminalen för att sluta övervaka nätverket, men stäng inte det ännu, bara om du behöver lite information senare.

Steg 41:

Detta avslutar den externa delen av denna handledning. Från och med nu är processen helt mellan din dator och de fyra filerna på skrivbordet. Egentligen är det.cap, det är viktigt. Öppna en ny terminal och skriv in det här kommandot: aircrack -ng -a2 -b [router bssid] -w [sökväg till ordlista] /root/Desktop/*.cap -a är metoden aircrack kommer att använda för att knäcka handslaget, 2 = WPA -metod. -b står för bssid, ersätt [router bssid] med BSSID för målroutern, min är 00:14: BF: E0: E8: D5. -w står för ordlista, ersätt [sökväg till ordlista] med sökvägen till en ordlista som du har laddat ner. Jag har en ordlista som heter "wpa.txt" i rotmappen. /root/Desktop/*.cap är sökvägen till.cap -filen som innehåller lösenordet, * betyder jokertecken i Linux, och eftersom jag antar att det inte finns några andra.cap -filer på skrivbordet borde det fungera bra så är det. Mitt kompletta kommando ser ut så här: aircrack-ng –a2 –b 00: 14: BF: E0: E8: D5 –w /root/wpa.txt /root/Desktop/*.cap

Tryck nu på Enter

Steg 42:

Aircrack-ng kommer nu att starta processen för att spricka lösenordet. Det kommer dock bara att spricka om lösenordet råkar finnas i ordlistan som du har valt. Ibland är det inte det. Om så är fallet kan du självklart gratulera ägaren till att vara "ogenomtränglig" först efter att du har provat varje ordlista som en hackare kan använda eller göra! Det kan ta lång tid att knäcka lösenordet beroende på ordlistans storlek. Min gick väldigt snabbt.

Steg 43:

Lösenfrasen till vårt testnätverk var "inte säker", och du kan se här att aircrack hittade det. Om du hittar lösenordet utan en anständig kamp, byt sedan ditt lösenord, om det är ditt nätverk. Om du testar penetration för någon, berätta för dem att byta lösenord så snart som möjligt.

Steg 44:

Om du vill hoppa över alla dessa steg och vill hacka med ett klick! Ladda ner mitt AutoWifiPassRetriever -verktyg härifrån - geekofrandom.blogspot.com

Rekommenderad: