INHOUDSOPGAWE:

Wifi -penetrasie met behulp van Kali Linux .: 44 stappe
Wifi -penetrasie met behulp van Kali Linux .: 44 stappe

Video: Wifi -penetrasie met behulp van Kali Linux .: 44 stappe

Video: Wifi -penetrasie met behulp van Kali Linux .: 44 stappe
Video: Возведение перегородок санузла из блоков. Все этапы. #4 2024, Julie
Anonim
WiFi -penetrasie met behulp van Kali Linux
WiFi -penetrasie met behulp van Kali Linux

Kali Linux kan vir baie dinge gebruik word, maar dit is waarskynlik die bekendste vanweë sy vermoë tot penetrasie -toets, of 'hack', WPA- en WPA2 -netwerke. Daar is honderde Windows -toepassings wat beweer dat hulle WPA kan hack; kry hulle nie! Dit is net bedrogspul, wat deur professionele hackers gebruik word om hackers of beginners te lok om self gehack te word. Daar is net een manier waarop hackers by u netwerk kan inkom, dit is met 'n Linux-gebaseerde bedryfstelsel, 'n draadlose kaart wat in staat is om te monitor, en aircrack-ng of soortgelyke. Let ook daarop dat, selfs met hierdie gereedskap, Wi-Fi-krake nie vir beginners is nie. Om daarmee te speel, vereis basiese kennis van hoe WPA -verifikasie werk, en matige vertroudheid met Kali Linux en die gereedskap daarvan, sodat elke hacker wat toegang tot u netwerk verkry, waarskynlik geen beginner is nie.

LET WEL*GEBRUIK DIT MET TOESTEMMING VAN ANDER WIFI waarin u hierdie toets toets

GEBRUIK DIT OP U EIE RISIKO !!

Stap 1: INSTALLEER KALI LINUX

INSTALLEER KALI LINUX
INSTALLEER KALI LINUX

Eerstens moet ons Kali aflaai van https://kali.org/downloads/. As u 'n 64-bis-rekenaar het (soos ek), sal u waarskynlik die 64-bis-weergawe van Kali om prestasie-redes wil hê. Brei die keuselys uit om die weergawe te vind wat u benodig. Kies SLEGS die 64-bis weergawe as u 'n 64-bis rekenaar het.

Stap 2:

As u nie 'n torrentprogram het nie, klik dan op "ISO" langs die toepaslike weergawe van Kali en kies "Stoor" wanneer die aflaai -kennisgewing in u blaaier verskyn, en stoor dit op 'n plek wat maklik onthou kan word. 'n torrentprogram, dan beveel ek u sterk aan om die torrent -opsie te gebruik, aangesien dit baie vinniger is. Klik op "Torrent" langs die toepaslike weergawe van Kali en stoor die ".torrent" -lêer op 'n plek waar u dit maklik kan onthou/oopmaak. Maak nou u Torrent -program oop (ek gebruik uTorrent), klik op "Voeg nuwe torrent by", kies die ".torrent”-lêer en kies die toepaslike opsies om dit af te laai. Wag nou totdat Kali afgelaai word, dit kan 'n paar uur neem, afhangende van u internetspoed.

Stap 3:

As Kali klaar afgelaai het, maak VMware Player oop en klik op Create a new virtual MACHINE.

Stap 4:

In die venster wat oopmaak, kies Installer -skyfprentlêer (iso), blaai na die plek en kies die Kali Linux ISO -lêer wat u pas afgelaai het.

Stap 5:

Kies in die volgende stap 'n naam vir die virtuele masjien. Ek noem dit Tutorial Kali vir hierdie tutoriaal. U moet ook 'n plek daarvoor kies; ek beveel aan dat u 'n gids met die naam 'Virtuele masjiene' in My dokumente maak. Klik dan op Volgende.

Stap 6:

In die volgende stap moet u 'n maksimum grootte vir Kali kies. Ek beveel aan dat u ten minste 30 GB doen, aangesien Kali mettertyd geneig is om uit te brei. Nadat u die gewenste waarde (nie minder nie as 20 GB) ingevoer het, verander die volgende opsie na Stoor virtuele skyf as 'n enkele lêer en klik op Volgende.

Stap 7:

In die volgende venster moet ons 'n paar hardeware -instellings aanpas, dus klik op die knoppie Pas hardeware aan ….

Stap 8:

U kry nou 'n hardeware -venster. Kies Geheue in die linker venster van die venster en skuif die skuifbalk aan die regterkant na minstens 512 MB*. Aangesien ek 8 GB RAM op my rekenaar het, gaan ek dit op 2 GB (2000 Mb) stel. *Let op: u moet 'n virtuele masjien maksimum die helfte van die RAM op u rekenaar gee. As u rekenaar 4 GB RAM het, is die maksimum waarop u dit wil skuif, 2 GB. As u rekenaar 8 GB het, kan u 'n maksimum van 4 GB, ens

Merk nou Verwerkers in die linkerdeelvenster. Hierdie opsie hang regtig van u rekenaar af, as u meer verwerkers het, kan u twee of meer kies. As u 'n gewone rekenaar het, met twee of minder, stel ek voor dat u hierdie nommer op een laat.

Klik verder op die netwerkadapter in die linkerdeelvenster. Beweeg die punt aan die regterkant na die opsie Bridged (bo). Klik nou op die knoppie Configure Adapters.

In die klein venster wat verskyn, moet u al die kassies verwyder, behalwe die boks langs u gewone netwerkadapter, en klik OK.

U kan nou op Sluit onder in die hardeware -venster klik en dan op Voltooi in die towenaar klik

Stap 9:

Nadat u op Voltooi geklik het, sluit die venster en die nuwe virtuele masjienlêer word by die VM -biblioteek gevoeg. Nou hoef ons net Kali te begin en dit te installeer! Om dit te doen, merk die naam van die nuutgemaakte virtuele masjien deur daarop te klik en klik op Virtuele masjien speel in die regter venster

Stap 10:

Gebruik die pyltjie -sleutels in die opstartkieslys om na die grafiese installasie te gaan en druk enter.

Stap 11:

Op die volgende skerm word u gevra om die taal van u keuse te kies; u kan die muis gebruik om dit te kies, en klik dan op Gaan voort.

Stap 12:

Kies u ligging op die volgende skerm en druk op Gaan voort.

Dit sal u nou vra vir u standaard sleutelkaart. As u die standaard Amerikaanse Engelse sleutelbord gebruik, klik dan op Continue.

Stap 13:

Wag totdat Kali die hardeware op u rekenaar opspoor. Gedurende hierdie tydperk word u moontlik die volgende skerm vertoon:

Stap 14:

Tik net op Gaan voort en kies Moenie die netwerk op die oomblik op die volgende skerm instel nie.

Stap 15:

U sal nou gevra word om 'n gasheernaam te verskaf, wat soortgelyk is aan 'n rekenaarnaam. U kan alles invoer wat u wil, of u kan dit net as kali laat. As u klaar is, druk dan op Continue.

Stap 16:

Kali sal u nou vra om 'n wagwoord vir die hoof (hoof) rekening in te voer. Maak seker dat u hierdie wagwoord maklik kan onthou. As u dit vergeet, moet u Kali weer installeer. Tik op Continue nadat u die wagwoord van u keuse ingevoer het en weer ingevoer het.

Stap 17:

Die volgende stap vra u na u tydsone, kies dit en klik op Gaan voort.

Stap 18:

Wag totdat Kali die skyfpartisies opspoor. As u die volgende stap sien, kies Begeleide - gebruik die hele skyf. (dit is gewoonlik die beste opsie) en klik dan op Gaan voort.

Stap 19:

Die installeerder sal nou bevestig dat u hierdie partisie wil gebruik. Klik op Gaan voort

Nog 'n vraag oor die partisie sal verskyn. Kies die opsie wat Alle lêers in een partisie sê en druk op Gaan voort.

Stap 20:

Bevestig dat u hierdie veranderinge wil aanbring deur Partitionering voltooi te voltooi en wysigings op die skyf neer te skryf. Druk dan op Gaan voort.

Stap 21:

Die laaste vraag! Bevestig dat u hierdie veranderinge regtig wil aanbring deur die punt na Ja te skuif en deur te druk.

Stap 22:

Goed, Kali is klaar geïnstalleer en nou word 'n venster voorgestel wat u vra oor 'n netwerkspieël. U kan net Nee kies en verder gaan.

Stap 23:

Na 'n paar minute sal die installeerder u vra of u GRUB -laaier wil installeer. Klik op Ja en gaan voort.

Stap 24:

Nadat dit weer begin is en u met die "aanmeldskerm" verskyn, klik op "Ander …

Stap 25:

Tik die wortel van die gebruikersnaam in die blokkie en druk op Enter of klik op "Meld aan"

Stap 26:

Tik op die volgende skerm die wagwoord wat u vroeër geskep het, en druk op Enter of klik weer op "Meld aan".

Stap 27:

As u die wagwoord/gebruikersnaam verkeerd tik, kry u hierdie boodskap

Stap 28:

Probeer weer, en onthou om die wagwoord wat u vroeër geskep het, te gebruik.

Stap 29:

Beeld
Beeld

U HET NOU KALI LINUX WOW geïnstalleer:):):):).

Stap 30: BEGIN HACK !!!!!!!

BEGIN HACK !!!!!!!!!
BEGIN HACK !!!!!!!!!

Begin Kali Linux en meld aan, verkieslik as root.

Stap 31:

Koppel u draadlose adapter wat inspuitbaar is, aan (tensy u rekenaarkaart dit ondersteun). As u Kali in VMware gebruik, moet u die kaart moontlik via die ikoon in die toestelkieslys koppel.

Stap 32:

Ontkoppel alle draadlose netwerke, maak 'n terminale oop en tik airmon-ng

Dit bevat 'n lys van alle draadlose kaarte wat die monitor (nie inspuiting) modus ondersteun. As daar geen kaarte verskyn nie, probeer om die kaart te ontkoppel en weer aan te sluit en te kontroleer of dit die monitormodus ondersteun. U kan kyk of die kaart die monitormodus ondersteun deur te tik ifconfig in 'n ander terminale, as die kaart in ifconfig verskyn, maar nie in airmon-ng verskyn nie, dan ondersteun die kaart dit nie. U kan hier sien dat my kaart die monitormodus ondersteun en dat dit as wlan0 gelys word.

Stap 33:

Tik airmon-ng start gevolg deur die koppelvlak van u draadlose kaart. myne is wlan0, so my bevel sou wees: airmon-ng begin wlan0

Die boodskap “(monitor -modus geaktiveer)” beteken dat die kaart suksesvol in die monitor -modus gesit is. Let op die naam van die nuwe monitor -koppelvlak, mon0.

EDIT: 'n Fout wat onlangs in Kali Linux ontdek is, laat airmon-ng die kanaal as 'n vaste '-1' stel wanneer u mon0 die eerste keer inskakel. As u hierdie fout ontvang, of eenvoudig nie die kans wil waag nie, volg hierdie stappe nadat u mon0 geaktiveer het: Tik: ifconfig [koppelvlak van draadlose kaart] en druk Enter. Vervang [koppelvlak van draadlose kaart] met die naam van die koppelvlak waarop u mon0 geaktiveer het; waarskynlik wlan0 genoem. Dit skakel die verbinding van die draadlose kaart met die internet uit, sodat dit eerder kan fokus op die monitormodus. Nadat u mon0 uitgeskakel het (die draadlose afdeling van die tutoriaal voltooi), moet u wlan0 (of die naam van die draadlose koppelvlak) aktiveer deur te tik: ifconfig [koppelvlak van draadlose kaart] en op Enter te druk.

Stap 34:

Tik airodump-ng gevolg deur die naam van die nuwe monitor-koppelvlak, wat waarskynlik mon0 is

Sien die wysiging hierbo as u 'n "vaste kanaal –1" -fout ontvang.

Stap 35:

Airodump lys nou al die draadlose netwerke in u omgewing en baie nuttige inligting daaroor. Vind u netwerk of die netwerk wat u toestemming tot penetrasie -toets het. Sodra u u netwerk op die immer bevolkende lys opgemerk het, druk Ctrl + C op u sleutelbord om die proses te stop. Let op die kanaal van u doelnetwerk.

Stap 36:

Kopieer die BSSID van die doelnetwerk

Tik nou hierdie opdrag: airodump -ng -c [kanaal] --bssid [bssid] -w/root/desktop/[monitor -koppelvlak] Vervang [kanaal] met die kanaal van u doelnetwerk. Plak die netwerk-BSSID waar [bssid] is, en vervang [monitor-koppelvlak] met die naam van u koppelvlak vir monitors (mon0).

'N Volledige opdrag moet so lyk: airodump -ng -c 10 --bssid 00: 14: BF: E0: E8: D5 -w/root/Desktop/mon0

Druk nou op enter.

Stap 37:

Airodump monitor nou slegs die doelnetwerk, sodat ons meer spesifieke inligting daaroor kan opneem. Wat ons nou regtig doen, is om te wag vir 'n toestel om aan te sluit of weer aan te sluit op die netwerk, wat die router dwing om die vierrigting-handdruk wat ons moet opneem, te stuur om die wagwoord te kraak. Daar moet ook vier lêers op u lessenaar verskyn; dit is waar die handdruk gestoor word wanneer dit vasgelê word, moenie dit uitvee nie! Maar ons gaan nie regtig wag vir 'n toestel om aan te sluit nie, nee, dit is nie wat ongeduldige hackers doen nie. Ons gaan eintlik nog 'n cool-tool gebruik wat deel uitmaak van die airrack-suite genaamd aireplay-ng, om die proses te bespoedig. In plaas daarvan om te wag vir 'n toestel om aan te sluit, gebruik hackers hierdie hulpmiddel om 'n toestel te dwing om weer aan te sluit deur pakkette vir deauthentication (deauth) na die toestel te stuur, sodat hulle dink dat dit weer met die router moet skakel. Om hierdie hulpmiddel te laat werk, moet daar natuurlik eers iemand anders aan die netwerk gekoppel wees, dus kyk na die airodump-ng en wag totdat 'n kliënt opdaag. Dit kan lank neem, of dit kan net 'n sekonde neem voordat die eerste een verskyn. As niemand na 'n lang wag verskyn nie, is die netwerk op die oomblik leeg, of is u te ver van die netwerk af.

U kan op hierdie foto sien dat 'n kliënt op ons netwerk verskyn het, sodat ons met die volgende stap kan begin.

Stap 38:

laat airodump-ng loop en maak 'n tweede terminale oop. Tik in hierdie terminale hierdie opdrag: aireplay-ng –0 2 –a [router bssid] –c [client bssid] mon0 Die –0 is 'n kortpad vir die deauth-modus en die 2 is die aantal deauth-pakkies wat gestuur moet word. -a dui die toegangspunt (router) se bssid aan, vervang [router bssid] met die BSSID van die doelnetwerk, wat in my geval 00:14 is: BF: E0: E8: D5. -c dui die BSSID van die kliënte aan, wat in die vorige prentjie aangeteken is. Vervang die [kliënt bssid] met die BSSID van die gekoppelde kliënt, dit sal onder 'STATION' verskyn. En natuurlik beteken mon0 bloot die monitor -koppelvlak, verander dit as u s'n anders is. My volledige opdrag lyk so: lugspel-ng –0 2 –a 00: 14: BF: E0: E8: D5 –c 4C: EB: 42: 59: DE: 31 mon0

Stap 39:

As u op Enter klik, sal u die pakkies sien stuur, en binne 'n paar oomblikke moet u hierdie boodskap op die airodump-ng-skerm sien verskyn!

Stap 40:

Dit beteken dat die handdruk vasgevang is, dat die wagwoord in die een of ander vorm in die hacker se hande is. U kan die lugspeling-terminale sluit en Ctrl + C op die lugafvoer-terminale druk om die netwerkmonitering te stop, maar moet dit nog nie sluit nie, net as u later inligting nodig het.

Stap 41:

Hiermee word die eksterne deel van hierdie tutoriaal afgesluit. Van nou af is die proses heeltemal tussen u rekenaar en die vier lêers op u lessenaar. Eintlik is die.cap een, dit is belangrik. Maak 'n nuwe Terminal oop en tik hierdie opdrag in: aircrack -ng -a2 -b [router bssid] -w [pad na woordelys]/root/Desktop /*.cap -a is die metode wat aircrack sal gebruik om die handdruk te kraak, 2 = WPA metode. -b staan vir bssid, vervang [router bssid] met die BSSID van die doelrouter, myne is 00:14: BF: E0: E8: D5. -w staan vir woordlys, vervang [pad na woordlys] met die pad na 'n woordlys wat u afgelaai het. Ek het 'n woordelys genaamd "wpa.txt" in die wortelmap. /root/Desktop/*.cap is die pad na die.cap -lêer met die wagwoord, die * beteken wildkaart in Linux, en aangesien ek aanvaar dat daar geen ander.cap -lêers op u lessenaar is nie, behoort dit goed te werk soos dit is. My volledige opdrag lyk so: aircrack-ng –a2 –b 00: 14: BF: E0: E8: D5 –w /root/wpa.txt /root/Desktop/*.cap

Druk nou op Enter

Stap 42:

Aircrack-ng begin nou met die kraak van die wagwoord. Dit sal dit egter slegs kraak as die wagwoord toevallig in die woordelys is wat u gekies het. Soms is dit nie so nie. As dit die geval is, kan u die eienaar natuurlik gelukwens met die feit dat hy 'ondeurdringbaar' is, eers nadat u elke woordelys probeer het wat 'n hacker kan gebruik of maak! Afhangende van die grootte van die woordlys, kan dit baie lank neem om die wagwoord te kraak. Myne het baie vinnig gegaan.

Stap 43:

Die wagwoord vir ons toetsnetwerk was 'nie veilig' nie, en u kan hier sien dat lugrek dit gevind het. As u die wagwoord sonder 'n behoorlike stryd vind, verander dan u wagwoord as dit u netwerk is. As u 'n penetrasie -toets vir iemand het, moet u hom vertel om hul wagwoord so gou as moontlik te verander.

Stap 44:

As u al hierdie stappe wil oorslaan en met een klik wil inbreek! Laai my AutoWifiPassRetriever -hulpmiddel hier af - geekofrandom.blogspot.com

Aanbeveel: