Jak Hack Wifi Pomocí Kali Linux?

nejžádanější otázkou na Googlu je, jak hacknout Wifi pomocí Kali Linux, Hack wifi, jak hacknout Wifi pomocí Kali Linux atd. Ale nejprve pochopit, co je Wifi & jeho šifrování.

obsah příspěvku

co je Wi-Fi a je možné ho hacknout?

Wi-Fi je název populární bezdrátové síťové technologie, která využívá rádiové vlny k poskytování bezdrátového vysokorychlostního internetu a síťových připojení. Běžná mylná představa je, že termín Wi-Fi je zkratka pro „bezdrátovou věrnost“, Nicméně tomu tak není. Wi-Fi je prostě ochranná známka fráze, která znamená IEEE 802.11 x.

když tam mluvíme o wifi hacking z jakéhokoli zařízení bezpečnost tohoto wifi záleží nejvíce. Takže když se pokusíme hacknout wifi, je velmi snadné prolomit nebo hacknout heslo dostupného systému WPS. WPS je jedním z typů šifrování, který se používá k zabezpečení sítě wifi, takže začněme rychlým tutoriálem.

nástroje používané k Hack WiFi heslo v Kali-Linux

hlavně používáme Kali Linux vestavěný toolset hack wifi heslo, které je následující:

  • airmon-ng
  • aireplay-ng
  • airodump-ng
  • hccap
  • john Rozparovač
  • aircrack-ng

Airmon-ng

tento skript lze použít k povolení režimu monitoru na bezdrátových rozhraních. Může být také použit k návratu z režimu monitoru do spravovaného režimu. Zadáním příkazu airmon-ng bez parametrů se zobrazí stav rozhraní.

použití: airmon-ng <start / stop> < interface> nebo airmon-ng <check / check kill>

Aireplay-ng

Aireplay-ng se používá pro vstřikování snímků.

primární funkcí je generovat provoz pro pozdější použití v aircrack-ng pro praskání klíčů WEP a WPA-PSK. Existují různé útoky, které mohou způsobit deauthentications za účelem zachycení dat WPA handshake, falešné autentizace, interaktivní paket replay, ručně vytvořený ARP request injection a Arp-request reinjection. Pomocí nástroje packetforge-ng je možné vytvářet libovolné snímky.

většina řidičů musí být záplatována, aby bylo možné aplikovat injekci.

Airodump-ng

Airodump-ng se používá pro zachycení paketů raw 802.11 snímků a je zvláště vhodný pro sběr WEP IVs (Initialization Vector) pro záměr jejich použití s aircrack-ng. Pokud máte k počítači připojen přijímač GPS, airodump-ng je schopen zaznamenávat souřadnice nalezených přístupových bodů.

navíc airodump-ng vypíše několik souborů obsahujících podrobnosti o všech přístupových bodech a viděných klientech.

Hccap

převést aircrack-ng capture hash na .hccapx používáme tento příkaz.

John Rozparovač

k prolomení hesla používáme john Rozparovač v závěrečné fázi. tento nástroj používáme k porovnání hashů se slovníkem hesel. Existuje mnoho dalších způsobů, ale zkusíme jeden z nich.

Aircrack-ng

Aircrack-ng je kompletní sada nástrojů pro posouzení zabezpečení sítě WiFi.

zaměřuje se na různé oblasti zabezpečení WiFi:

  • sledování: Sběr a export dat do textových souborů pro další zpracování nástroji třetích stran
  • útočící: Replay útoky, deauthentication, falešné přístupové body a další pomocí vstřikování paketů
  • testování: kontrola WiFi karet a schopností ovladačů (zachycení a injekce)
  • Cracking: WEP a WPA PSK (WPA 1 a WPA) 2)

kroky k hackování WiFi pomocí Kali-Linux nebo s jakýmkoli jiným operačním systémem Debian Linux.

všechny příkazy s popisem jsou uvedeny výše zkontrolujte, zda máte nějaký problém.

Krok 1 :

nejprve přeneste síťovou kartu do režimu monitoru a sledujte okolní sítě.

#airmon-ng start wlan1

1
2

#airodump-ng wlan1mon

3
4

Krok 2:

#airodump –ng-bssid 2C: 55: D3: B1: 35: 0C-c 1-w kalip300 wlan1mon

5
6

Krok 3:

#aireplay-ng -0 0-a 2C:55:D3:B1: 35:0C wlan1mon

7

poté, co jsme zachytit úspěšně handshak soubor vidíme něco takového.

8

Krok 4:

#aircrack-ng kalip300-01.cap-J john

9

Krok 5:

#hccap2john john.hccap > wpa

Krok 6:

#john –wordlist*/root/Desktop/rockyou.txt / root / Desktop / wpa

a my sucsessfully hack wifi heslo kali linux

Wifi Hacking Tool :- Fluxion

Fluxion je bezpečnostní audit a sociální inženýrství výzkumný nástroj. Jedná se o remake linset od vk496 s (doufejme) méně chyb a více funkcí. Skript se pokouší získat klíč WPA / WPA2 z cílového přístupového bodu pomocí útoku sociálního inženýrství (phishing). Je kompatibilní s nejnovější verzí Kali (rolling). Nastavení útoků Fluxion je většinou manuální, ale experimentální automatický režim zpracovává některé parametry nastavení útoků. Než požádáte o problémy, přečtěte si FAQ.

bezdrátové šifrování

šifrování WEP

Wired Equivalent Privacy (WEP) je bezdrátový protokol IEEE 802.11, který poskytuje bezpečnostní algoritmy pro důvěrnost dat během bezdrátových přenosů.

WEP používá 24bitový inicializační vektor(IV) k vytvoření proudové šifry RC4 pro důvěrnost a kontrolní součet CRC-32 pro intergrity bezdrátového přenosu.

jak WEP funguje

  1. kontrolní součet CRC-32 se používá k výpočtu 32bitové hodnoty kontroly Integrity (ICV) pro data, která se zase přidá do datového rámce.

2. Do WEP klíče je přidáno 24bitové libovolné číslo známé jako inicializační vektor (IV); WEP klíč a IV se společně nazývají jako WEP semeno.

3. Semeno WEP se používá jako vstup do algoritmu RC4 pro generování klíčového proudu (tok klíčů je bitově XOred s kombinací dat a ICV pro výrobu šifrovaných dat).

4. Pole IV (IV + PAD+KID) je přidáno do šifrovacího textu pro generování rámce MAC

 jak WEP funguje

šifrování WPA

Wi-Fi Protected Access (WPA)je metoda šifrování dat pro WLAN založená na 802.11 standardy.

jedná se o snímek 802.11 i (ve vývoji) poskytující silnější šifrování a umožňující PSK pro ověřování EAP.

jak WPA funguje

Temporal encryption key, transmit address a TKIP sequence counter (TSC) se používá jako vstup do RC4 algoritmu pro generování keystram.

MAC Service Data Unit (MSDU) a message intergrity check (MIC)jsou kombinovány pomocí Michaelova algoritmu.

kombinace MSDU a MIC je fragmentována pro generování MAC protokolové datové jednotky (MPDU).

pro MPDU

je vypočtena 32bitová hodnota kontroly Integrity (ICV) kombinace MPDU a ICV je bitově XORed s Keysteam pro vytvoření šifrovaných dat

IV je přidán do šifrovaných dat pro generování rámce MAC.

šifrování WPA 2

WPA 2 poskytuje podnikovým a WI-FI uživatelům silnější ochranu dat a řízení přístupu k síti

poskytuje zabezpečení vládní třídy implementací šifrovacího algoritmu AES kompatibilního s Národním institutem pro standardy a technologie (NIST) FIPS 140-2.

WPA2-Personal

WPA2-Personal používá nastavené heslo (předem sdílený klíč) k ochraně neoprávněného přístupu k síti.

v režimu PSK každé bezdrátové síťové zařízení šifruje síťový provoz pomocí 128bitového klíče, který je odvozen z přístupového hesla 8 až 63 znaků ASCII.

WPA2-Enterprise

obsahuje EAP nebo RADIUS pro centralizované ověřování klientů pomocí více metod ověřování, jako jsou tokenové karty, Kerberos, certifikáty atd.

uživatelům jsou přiřazeny přihlašovací údaje centralizovaným serverem, které musí předložit při připojení k síti.

jak WPA2 funguje

v CCMP implemention WPA2, Mac header data se používají k vytvoření additonal authentication data (aad).

pro sestavení nonce se používá sekvenční číslo paketu (PN).

AAD, temporal key a nonce spolu s CCMP se používají pro šifrování dat.

WPA2 Mac rám je postaven pomocí MAC záhlaví, CCMP záhlaví, šifrovaná data a šifrované MIC

 jak WPA2 funguje

možná jste vynechal, Jak Hack telefon

Write a Comment

Vaše e-mailová adresa nebude zveřejněna.