gtemata.com

Cum să încălcați o rețea WiFi protejată cu protocolul WPA / WPA2 utilizând Kali Linux

Kali Linux este o distribuție a celebrului sistem de operare derivat din sistemul Unix, conceput pentru a testa securitatea calculatorului unei rețele care să permită efectuarea unei operații "test de penetrare"sau încercarea de a încălca intenționat o rețea wireless securizată utilizând protocoalele WPA și WPA2. Există sute de aplicații create pentru sistemele Windows care pretind că pot încălca protocolul de securitate WPA, dar, din păcate, acestea sunt doar escrocilor care sunt exploatate de hackeri profesioniști pentru a încălca computerele de securitate și utilizatorii novice de rețele care se încadrează în capcana lor. Există o singură modalitate de a rupe o rețea fără fir și este de a utiliza un sistem de operare Linux, o placă de rețea fără fir care poate opera în "Monitor" și programul "aircrack-ng" sau o aplicație similară. Este bine să clarificăm faptul că, chiar și cu toate instrumentele enumerate, posibilitatea de a încălca o rețea Wi-Fi nu este o procedură care poate fi efectuată de oricine. Este necesar să avem cunoștințe de bază despre mecanica de funcționare a protocolului de autentificare WPA și să cunoaștem destul de multe despre distribuția Kali Linux și despre toate funcționalitățile pe care le integrează. Din aceste motive, dacă un hacker de securitate a putut accesa rețeaua dvs., este foarte probabil că este un expert.

paşi

Imagine intitulată Hack WPA_WPA2 Wi Fi cu Kali Linux Pasul 1
1
Porniți Kali Linux și conectați-vă la sistem. În acest caz, este preferabil să folosiți utilizatorul rădăcină.
  • Imagine intitulată Hack WPA_WPA2 Wi Fi cu Kali Linux Pasul 2
    2
    Conectați la sistem adaptorul USB Wi-Fi care poate beneficia de modul de operare "injecție" (cu excepția cazului în care computerul pe care îl utilizați nu montează deja o placă de rețea cu aceste cerințe).
  • Imaginea intitulată Hack WPA_WPA2 Wi Fi cu Kali Linux Pasul 3
    3
    Deconectați aparatul de la orice rețea. Deschideți o fereastră "terminal" și tastați comanda airmon-ng. Aceasta va oferi o listă a tuturor cardurilor de rețea care acceptă modul de operare "Monitor" (nu modul "injecție").
  • Dacă nu este afișat niciun dispozitiv, încercați să deconectați și să reconectați adaptorul de rețea pe care l-ați instalat în etapa anterioară și să verificați dacă acesta este acceptat "Monitor". Puteți efectua acest ultim test introducând comanda "ifconfig" într-o fereastră nouă "terminal". Dacă adaptorul de rețea apare în lista de rezultate, dar nu apare în cel generat de comandă "airmon-ng"înseamnă că nu suportă modul "Monitor".
  • Imagine intitulată Hack WPA_WPA2 Wi Fi cu Kali Linux Pasul 4
    4
    Tastați comanda "începeți cu aerul" urmat de identificatorul adaptorului de rețea fără fir care urmează să fie utilizat. De exemplu, dacă interfața de rețea de utilizat este "wlan0", comanda completă care va fi executată va fi următoarea: airmon-ng start wlan0.
  • Mesajul "(modul de monitorizare activat)" apărut pe video, indică faptul că placa de rețea indicată a fost activată și funcționează în mod "Monitor". Luați notă de numele noii interfețe de rețea care a fost creată: "mon0".
  • Imagine intitulată Hack WPA_WPA2 Wi Fi cu Kali Linux Pasul 5
    5
    Acum tastați comanda airodump-ng urmată de identificatorul interfeței active a rețelei în modul "Monitor". Cel mai probabil va fi interfața mon0.
  • Imagine intitulată Hack WPA_WPA2 Wi Fi cu Kali Linux Pasul 6
    6
    Analizați rezultatele generate de comandă "airodump". Va fi furnizată o listă completă a tuturor rețelelor Wi-Fi din zonă, împreună cu un număr mare de informații utile pentru fiecare dintre ele. Identificați rețeaua fără fir pe care sunteți autorizat să o trimiteți testului de penetrare. După ce localizați rețeaua în lista de rezultate, apăsați pe combinația de taste ^ Ctrl + C pentru a opri comanda să ruleze. În acest moment, luați notă de canalul de transmisie al rețelei care urmează să fie testată.
  • Imagine intitulată Hack WPA_WPA2 Wi Fi cu Kali Linux Pasul 7


    7
    Copiați codul BSSID al rețelei selectate. Acum tastați comanda airodump-ng -c [canal] --bssid [bssid_rete] -w / root / Desktop / [identificator_user_interface]
  • Înlocuiți parametrul [canal] cu numărul canalului pe care funcționează rețeaua care urmează să fie testată. Acum, înlocuiți [bssid_rete] parametru cu BSSID rețelei în cauză și în cele din urmă să înlocuiască [identificativo_interfaccia_monitor] parametru cu numele interfeței de rețea în modul activ "Monitor" (cel mai probabil "mon0").
  • Comanda completă ar trebui să fie foarte asemănătoare cu următoarea: airodump-ng -c 10 --bssid 00: 14: BF: E0: E8: D5 -w / root / Desktop / mon0.
  • Imaginea intitulată Hack WPA_WPA2 Wi Fi cu Kali Linux Pasul 8
    8
    Stai. Programul Airodump va monitoriza numai rețeaua wireless indicată, permițându-vă să obțineți informații mai detaliate despre aceasta. În acest moment, singurul lucru de făcut este să așteptați până când un dispozitiv se conectează la rețeaua luată în considerare prin forțarea ruterului relevant pentru a efectua procesul de autentificare numit "manevrare în patru direcții", esențial pentru a putea identifica parola de conectare.
  • Când procesul de "strângere de mână" vor fi detectate, vor fi create patru fișiere pe desktop-ul computerului. Acestea sunt fișiere care conțin chei criptografice detectate în timpul procesului de autentificare "manevrare în patru direcții", deci nu ar trebui eliminate. Cu toate acestea, nu vom aștepta cu adevărat un dispozitiv care să se conecteze la rețea, deoarece nici un hacker de securitate demn de nume nu ar face acest lucru.
  • De fapt, vom folosi un alt instrument foarte util, inclus în suita de programe "aircrack", numit "aireplay-ng". Acesta din urmă are scopul de a accelera procesul de dobândire a cheilor de criptare mesaj care călătoresc în rețea prin forțarea deconectarea unuia dintre dispozitivele conectate în prezent la rețea prin trimiterea unui pachet de "deauth" (Deauth). În acest fel, dispozitivul selectat va fi indus să se gândească la necesitatea de a efectua din nou procedura de conectare cu routerul. Evident, pentru ca totul să funcționeze corect, este necesar să existe cel puțin un dispozitiv deja conectat la rețeaua în cauză. Pentru a localiza aceasta din urmă, executați comanda "airodump-ng" și păstrați o privire asupra listei de rezultate generate atunci când căutați un dispozitiv activ. Acest ultim pas ar putea dura câteva secunde sau o lungă perioadă de timp. În cazul în care, după o lungă așteptare nu au fost în măsură să identifice chiar și un dispozitiv conectat la rețea, aceasta înseamnă că nimeni nu este, de fapt conectat la acest moment sau că sunteți prea departe de router pe care rulează.
  • Imagine intitulată Hack WPA_WPA2 Wi Fi cu Kali Linux Pasul 9
    9
    Lăsați comanda să ruleze "airodump-ng" și deschideți oa doua fereastră "terminal". În ultimul tip, comanda aireplay-ng -0 2 -a [bssid _router] -c [bssid_client] mon0.
  • Parametrul "-0" este identificatorul modului de "moarte" (legat de procesul de deconectare), în timp ce parametrul "2" indică numărul de pachete care vor fi trimise.
  • Parametrul "-a" indică bssidul punctului de acces al rețelei (adică routerul). Înlocuiți parametrul [bssid_router] cu codul BSSID al rețelei pe care o testați. De exemplu "00: 14: BF: E0: E8: D5" (fără citate).
  • Parametrul "-c" indică BSSID-ul clientului (dispozitivul conectat la rețea). Înlocuiți parametrul [bssid_client] cu codul BSSID al dispozitivului pe care doriți să îl deconectați. Aceste informații sunt afișate în coloană "STAȚIE".
  • Parametrul "mon0" indică interfața de rețea care trebuie utilizată, care este întotdeauna cea activă din modul "Monitor". Schimbați această valoare în funcție de configurația dvs.
  • Comanda completă ar trebui să arate astfel: aireplay-ng -0 2 -a 00: 14: BF: E0: E8: D5 -c 4C: EB: 42: 59: DE: 31 mon0.
  • Imagine intitulată Hack WPA_WPA2 Wi Fi cu Kali Linux Pasul 10
    10
    Apăsați tasta Enter. Programul "aireplay-ng" va trimite cele două pachete de deconectare la dispozitivul indicat și în câteva momente ar trebui să vedeți un mesaj care apare pe ecran "airodump-ng". Aceasta înseamnă că parola procesului "strângere de mână" a fost dobândită. În acest moment, parola pentru accesul la rețea este în mâinile potențialului hacker de securitate.
  • În acest moment puteți opri executarea comenzii "aireplay-ng" apăsând combinația de taste ^ Ctrl + C, astfel încât programul "airodump-ng" opriți monitorizarea rețelei. Este important să nu închideți fereastra asociată "terminal" în cazul în care informațiile conținute sunt necesare ulterior.
  • În acest moment, procedura privind încălcarea dreptului comunitar se concentrează exclusiv asupra celor patru fișiere de pe desktop-ul computerului. Fișierul cu extensie ".cap" este cel mai important.
  • Imaginea intitulată Hack WPA_WPA2 Wi Fi cu Kali Linux Pasul 11
    11
    Deschideți o fereastră nouă "terminal". Introduceți următoarea comandă: aircrack-ng -a2 -b [router bssid] -w [path_wordlist] /root/Desktop/*.cap
  • Parametrul "-a" indică funcționalitatea "aircrack" utilizează pentru a încălca cheia detectată în timpul procesului "strângere de mână"în timp ce "2" indică protocolul de securitate WPA.
  • Parametrul "-b" indică BSSID. Înlocuiți variabila [bssid_router] cu codul BSSID al routerului care gestionează rețeaua testată. De exemplu "00: 14: BF: E0: E8: D5" (fără citate).
  • Parametrul "-w" indică fișierul care conține cuvintele cheie care vor fi utilizate în procesul de decriptare a parolei. Înlocuiți parametrul [listă parametru] cu calea completă a fișierului descărcat. De exemplu, ar putea fi fișierul "wpa.txt" stocate în dosar "folder./root/Desktop/*".
  • Ultimul parametru indicat în comandă este calea fișierului ".cap" care conține parola pentru accesarea rețelei. Simbolul "*" este un font special pentru Linux care nu indică numele fișierului ".cap" și să se refere la primul care este identificat, dat fiind că numai un singur element de acest tip ar trebui să fie prezent pe desktop-ul computerului.
  • Comanda completă ar trebui să arate astfel: aircrack-ng -a2 -b 00: 14: BF: E0: E8: D5 -w /root/wpa.txt/root/Desktop/*.cap.
  • 12
    Așteptați programul "Aircrack-ng" finalizați procesul de decriptare a parolei. Este bine să specificați că programul va putea urmări parola pentru a accesa rețeaua numai dacă este prezentă în fișierul de referință pe care l-ați descărcat. Din păcate, în unele cazuri, acest scenariu nu apare. Dacă acesta este cazul dvs., puteți felicita proprietarul rețelei testate pentru că sa dovedit a fi "impenetrabil" (evident, pentru a fi certificat ca fiind într-adevăr impenetrabil, ar trebui să utilizați toate fișierele de cuvinte cheie pe care orice hacker de securitate le-ar putea folosi sau crea).
  • Avertismente

    • Este bine să ne amintim că încercarea de a accesa o rețea Wi-Fi fără permisiunea proprietarului este considerată ilegală și criminală în majoritatea națiunilor lumii. Scopul acestui articol este doar educativ și permite oricui vrea să testeze securitatea rețelei lor pentru a face o "test de penetrare" utilizând numai dispozitivele deținute de el (computere, routere și modemuri de rețea etc.).

    Lucruri de care ai nevoie

    • O instalare de lucru a Kali Linux
    • Un card de rețea fără fir care poate utiliza modurile de funcționare pentru injecție și monitorizare
    • Lista de cuvinte cheie cu care să încercați să încălcați parola obținută în timpul fazei de "Monitor" a rețelei
    Distribuiți pe rețelele sociale:

    înrudit