cea mai mare întrebare pe Google este cum să Hack Wifi folosind Kali Linux , Hack wifi , cum să Hack Wifi folosind Kali Linux , etc. Dar, în primul rând să înțeleagă ceea ce este Wifi & criptarea acestuia.
conținutul postării
- ce este Wi-Fi și este posibil să-l Hack?
- instrumente folosite pentru a Hack parola WiFi în Kali-Linux
- Airmon-ng
- aireplay-ng
- Airodump-ng
- Hccap
- John Spintecătorul
- Aircrack-ng
- pași pentru a Hack WiFi folosind Kali-Linux sau cu orice alt sistem de operare Debian Linux.
- Pasul 1 :
- Pasul 2:
- Pasul 3:
- Pas 4:
- Pas 5:
- pas 6:
- instrument de Hacking Wifi :- Fluxion
- criptare Wireless
- Criptare WEP
- cum funcționează WEP
- WPA Encryption
- cum funcționează WPA
- Criptare WPA 2
- WPA2 – Personal
- WPA2 – Enterprise
- cum funcționează WPA2
ce este Wi-Fi și este posibil să-l Hack?
Wi-Fi este numele unei tehnologii populare de rețea fără fir care utilizează unde radio pentru a oferi internet wireless de mare viteză și conexiuni de rețea. O concepție greșită comună este că termenul Wi-Fi este prescurtarea de la „Wireless fidelity”, cu toate acestea, acest lucru nu este cazul. Wi-Fi este pur și simplu o expresie marcă comercială care înseamnă IEEE 802.11 x.
când vorbim despre hacking wifi de pe orice dispozitiv, securitatea wifi-ului contează cel mai mult. Deci, atunci când încercăm să hack wifi este foarte ușor de a sparge sau hack parola de sistem disponibil WPS. WPS este unul dintre tipurile de criptare, care este folosit pentru a securiza rețeaua wifi, deci să începem cu un tutorial rapid.
instrumente folosite pentru a Hack parola WiFi în Kali-Linux
în principal, vom folosi Kali Linux set de instrumente încorporat pentru a hack parola wifi, care este următoarele:
- airmon-ng
- aireplay-ng
- airodump-ng
- hccap
- john Spintecătorul
- aircrack-ng
Airmon-ng
acest script poate fi folosit pentru a activa modul monitor pe interfețe fără fir. De asemenea, poate fi folosit pentru a reveni de la modul monitor la modul gestionat. Introducerea comenzii airmon-ng fără parametri va afișa starea interfețelor.
utilizare: airmon-ng <start|stop> <interfață> sau airmon-ng <check|Check kill>
aireplay-ng
Aireplay-ng este utilizat pentru a injecta cadre.
funcția principală este de a genera trafic pentru utilizarea ulterioară în aircrack-ng pentru fisurarea tastelor WEP și WPA-PSK. Există diferite atacuri care pot provoca deauthentications în scopul capturării datelor WPA strângere de mână, autentificări false, reluarea de pachete Interactive, Artizanale injecție cerere ARP și reinjectare ARP-cerere. Cu instrumentul packetforge-ng este posibil să creați cadre arbitrare.
majoritatea șoferilor trebuie să fie patch-uri pentru a putea injecta.
Airodump-ng
Airodump-ng este utilizat pentru captarea pachetelor de cadre 802.11 brute și este deosebit de potrivit pentru colectarea IV-urilor WEP (Vector de inițializare) pentru intenția de a le folosi cu aircrack-ng. Dacă aveți un receptor GPS conectat la computer, airodump-ng este capabil să înregistreze coordonatele punctelor de acces găsite.
în plus, airodump-ng scrie mai multe fișiere care conțin detaliile tuturor punctelor de acces și ale clienților văzuți.
Hccap
Pentru a converti hash-uri de captare aircrack-ng în .hccapx folosim această comandă.
John Spintecătorul
Pentru a sparge parola folosim john Spintecătorul în ultima etapă. folosim acest instrument pentru a compara hash-urile cu dicționarul de parole. Există multe alte modalități, dar vom încerca una dintre ele.
Aircrack-ng
Aircrack-ng este o suită completă de instrumente pentru a evalua securitatea rețelei WiFi.
se concentrează pe diferite domenii de securitate WiFi:
- monitorizare: Captarea pachetelor și exportul de date în fișiere text pentru prelucrare ulterioară de către instrumente terțe
- atacarea: atacuri de Replay, deauthentication, puncte de acces false și altele prin injecție de pachete
- testare:verificarea cardurilor WiFi și a capacităților driverului (captare și injecție)
- cracare: WEP și WPA PSK (WPA 1 și 2)
pași pentru a Hack WiFi folosind Kali-Linux sau cu orice alt sistem de operare Debian Linux.
toate comenzile cu descriere sunt date mai sus, verificați dacă aveți vreo problemă.
Pasul 1 :
mai întâi, luați placa de rețea în modul monitor pentru a monitoriza rețelele din jur.
# airmon-ng start wlan1
#airodump-ng wlan1mon
Pasul 2:
#airodump-ng –bssid 2C:55:D3:B1:35:0C-c 1-W kalip300 wlan1mon
Pasul 3:
#aireplay-ng -0 0-a 2C: 55: D3: B1: 35:0C wlan1mon
după ce capturăm cu succes fișierul handshak, vedem ceva de genul acesta.
Pas 4:
#aircrack-ng kalip300-01.cap-J john
Pas 5:
#hccap2john john.hccap > wpa
pas 6:
#john –lista de cuvinte*/rădăcină/Desktop/rockyou.txt / root / Desktop / wpa
și noi hack sucsessfully parola wifi de Kali linux
instrument de Hacking Wifi :- Fluxion
Fluxion este un audit de securitate și instrument de cercetare social-inginerie. Este un remake al linset de vk496 cu (sperăm) mai puține bug-uri și mai multă funcționalitate. Scriptul încearcă să recupereze cheia WPA / WPA2 dintr-un punct de acces țintă prin intermediul unui atac de inginerie socială (phishing). Este compatibil cu cea mai recentă versiune de Kali (rolling). Configurarea atacurilor Fluxion este în mare parte manuală, dar modul automat experimental gestionează unii dintre parametrii de configurare ai atacurilor. Citiți FAQ înainte de a solicita probleme.
criptare Wireless
Criptare WEP
Confidențialitate echivalentă cu fir (WEP) este un protocol wireless IEEE 802.11 care oferă algoritmi de securitate pentru confidențialitatea datelor în timpul transmisiilor fără fir.
WEP folosește un vector de inițializare pe 24 de biți(IV) pentru a forma cifrul fluxului RC4 pentru confidențialitate și suma de control CRC-32 pentru intergritatea transmisiei fără fir.
cum funcționează WEP
- suma de control CRC-32 este utilizată pentru a calcula o valoare de verificare a integrității pe 32 de biți (ICV) pentru date, care, la rândul său, este adăugată la Cadrul de date.
2. Un număr arbitrar pe 24 de biți cunoscut sub numele de vector de inițializare (IV) este adăugat la cheia WEP; cheia WEP și IV sunt numite împreună ca semințe WEP.
3. Sămânța WEP este utilizată ca intrare în algoritmul RC4 pentru a genera un flux cheie (fluxul cheie este xored bit-wise cu combinația de date și ICV pentru a produce datele criptate).
4. Câmpul IV (IV + PAD + KID) este adăugat la textul cifrat pentru a genera MAC Frame
WPA Encryption
Wi-Fi Protected Access (WPA) este o metodă de criptare a datelor pentru WLAN bazată pe 802.11 standarde.
este un instantaneu al 802.11 i (în curs de dezvoltare) care oferă o criptare mai puternică și permite PSK pentru autentificarea EAP.
cum funcționează WPA
cheia de criptare temporală, adresa de transmisie și contorul de secvență TKIP (TSC) este utilizat ca intrare în algoritmul RC4 pentru a genera keystram.
unitatea de date MAC Service (MSDU) și verificarea intergrității mesajelor (MIC) sunt combinate folosind algoritmul Michael.
combinația de MSDU și MIC este fragmentat pentru a genera Mac Protocol Data Unit (MPDU).
o valoare de verificare a integrității pe 32 de biți (ICV) este calculată pentru MPDU
combinația dintre MPDU și ICV este XORed bitwise cu Keysteam pentru a Produce datele criptate
IV se adaugă la datele criptate pentru a genera cadru MAC.
Criptare WPA 2
WPA 2 oferă utilizatorului enterprise și WI-fi o protecție mai puternică a datelor și un control al accesului la rețea
oferă securitate guvernamentală prin implementarea algoritmului de criptare AES compatibil cu Institutul Național de standarde și Tehnologie (NIST) FIPS 140-2.
WPA2 – Personal
WPA2 – Personal utilizează o parolă de configurare (cheie pre-partajată) pentru a proteja accesul neautorizat la rețea.
în modul PSK fiecare dispozitiv de rețea fără fir Criptează traficul de rețea utilizând o cheie de 128 de biți care este derivată dintr-o expresie de acces de 8 până la 63 de caractere ASCII.
WPA2 – Enterprise
include EaP sau RADIUS pentru autentificarea centralizată a clientului folosind mai multe metode de autentificare, cum ar fi carduri token, Kerberos, certificate etc.
utilizatorilor li se atribuie acreditări de conectare de către un server centralizat pe care trebuie să îl prezinte la conectarea la rețea.
cum funcționează WPA2
în implementarea CCMP a WPA2, datele antetului Mac sunt utilizate pentru a construi date de autentificare additonală (AAD).
un număr de pachet secvențiat (PN) este utilizat pentru a construi nonce.
AAD, temporal key și nonce împreună cu CCMP sunt utilizate pentru criptarea datelor.
un cadru WPA2 MAC este construit folosind antet MAC, antet CCMP, date criptate și MIC criptate
s-ar putea ratat cum să Hack Telefon