Kali Linux WPA- ja WPA2-hyökkäykset

Tämä artikkeli antaa sinulle yleiskatsauksen Wi-Fi-yhteyksiin ja Wi-Fi-hakkerointiin. Aloitamme Wi-Fi:n ja hakkeroinnin perusesittelyllä.

Esittely

Wireless fidelity eli Wi-Fi on eräänlainen tekniikka, jota käytetään tarjoamaan yhteys tietokoneverkkoon ilman kaapelia tai kiinteää yhteyttä. Wi-Fi toimii 2,4 Ghz:n ja 5 Ghz:n välisellä taajuusalueella, eikä sen pitäisi häiritä matkapuhelimia, yleisradiota, televisiota tai käsiradioita. Wi-Fi toimii lähettämällä tietoja radioaaltojen välityksellä asiakaslaitteen ja reitittimeksi kutsutun laitteen välillä. Reititin voi välittää tietoja sisäisiin järjestelmiin tai ulkoisesti Internetiin. Wi-Fi ei ole sen enempää tai vähemmän turvallinen kuin perinteinen kiinteä verkko, vaan se on täysin erilainen käyttöliittymä. Tärkeintä on muistaa, että WEP (Wired Equivalent Privacy) julkaistiin vuonna 1997, ja se on helppo murtaa. WEP voidaan murtaa minuuteissa tai alle. Nykyaikaiset laitteesi eivät toimi WEP-verkossa, eivätkä useimmat reitittimet enää tue sitä. Päivitetty WEP voidaan murtaa myös hakkerointimenetelmin.

Hakkerointi

Lyhyesti sanottuna jonkun henkilökohtaisten tietojen murtamista tai murtautumista kutsutaan hakkeroinniksi. Hakkerit pääsevät helposti käsiksi henkilökohtaiseen laitteeseesi tai tietokoneeseesi. He voivat murtaa salasanasi ja päästä käsiksi langattomaan verkkoosi. He voivat ohittaa langattoman verkon suojauksen ja murtautua sisään riippumatta siitä, minkälaista salausta käyttäjä käyttää.

Tyypillisesti, jos haluat murtautua jonkun langattomaan verkkoon, sinun on ensin tiedettävä käytettävästä salauksesta. Kuten aiemmin mainittiin, WPE-tyyppinen verkko ei ole ollut turvallinen jo pitkään aikaan. Siihen voidaan yleensä murtautua muutamassa minuutissa. Sama pätee WPA-verkkoon, jos käytät heikkoa salasanaa. Jos kuitenkin käytät vahvaa salasanaa, se on suhteellisen turvallinen, paitsi WPS7 PIN. Tämä on laitteistopohjainen haavoittuvuus, jota monet reitittimet käyttävät ja jonka avulla hakkerit voivat saada PIN-koodin, joka antaa täydellisen pääsyn reitittimeen. Tämä on yleensä kahdeksannumeroinen numero, joka on kirjoitettu reitittimen pohjaan. Voit saada tämän numeron selville noudattamalla alla olevia ohjeita.

Avaa Kali Linux -terminaali

Ensimmäinen askel on yksinkertaisesti avata Kali Linux -terminaali. Tee se painamalla ALT+CTRL+T. Voit myös painaa terminaalisovelluksen kuvaketta avataksesi terminaalin.

Enter Command for aircrack-ng Installation

Seuraavaksi asennetaan aircrack-ng. Syötä tätä varten seuraava komento:

$ sudo apt-get install aircrack-ng

Syötä salasana sisäänkirjautumista varten

Syötä pääkäyttäjän salasana käyttöoikeuden mahdollistamiseksi. Kun olet syöttänyt kirjautumissalasanan, jatka painamalla Enter-painiketta.

Asenna aircrack-ng

Pian kirjautumisen jälkeen paina Y-painiketta. Tämä mahdollistaa aircrack-ng:n asennuksen.

Turn on airmon-ng

Airmon-ng on ohjelmisto, jota käytetään muunnettaessa hallittu tila valvontatilaksi. Ota airmon-ng käyttöön seuraavalla komennolla:

$ airmon-ng

Etsitään monitorin nimi

Seuraavaksi etsitään monitorin nimi, jonka avulla hakkerointia voidaan jatkaa. Voit tarkastella monitorin nimeä käyttöliittymä-sarakkeessa. Joissakin tapauksissa monitorin nimeä ei ehkä voi tarkastella. Tämä virhe ilmenee, jos korttiasi ei tueta.

Aloita verkon valvonta

Aloita valvonta seuraavalla komennolla:

$ airmon-ng start wlan0

Jos tähtäät johonkin muuhun verkkoon, sinun on korvattava ’wlan0’ oikealla verkon nimellä.

Valvontatilan käyttöliittymän ottaminen käyttöön

Valvontatilan käyttöliittymä otetaan käyttöön seuraavalla komennolla:

$ iwconfig

Tappaa prosessit, jotka palauttavat virheitä

Systeemisi saattaa aiheuttaa häiriöitä. Voit poistaa tämän virheen seuraavalla komennolla.

$ airmon-ng check kill

Katsele monitorin käyttöliittymää

Seuraavaksi tarkistetaan monitorin nimi. Tässä tapauksessa sen nimi on ”wlan0mon.”

Katso kaikkien reitittimien nimet

Kaikkien käytettävissä olevien reitittimien nimet tulevat näkyviin, kun olet antanut seuraavan komennon.

$ airodump-ng mon0

Löydä reitittimen nimi

Sinun on ensin löydettävä sen tietyn reitittimen nimi, jonka haluat hakkeroida.

Varmista, että reititin käyttää WPA- tai WPA2-suojausta

Jos näytössä näkyy WPA-nimi, voit jatkaa hakkerointia.

Pane muistiin MAC-osoite ja kanavanumero.

Nämä ovat verkon perustiedot. Voit tarkastella niitä verkon vasemmalla puolella.

Valvoa valittua verkkoa

Valvoa hakkeroitavan verkon tietoja seuraavan komennon avulla.

$ airodump-ng -c channel –bssid MAC -w /root/Desktop/ mon0

Odota Handshakea

Odota, kunnes ruudulle kirjoitetaan ’WPA HANDSHAKE’.

Poistu ikkunasta painamalla CTRL+C. Tietokoneesi näytölle ilmestyy cap-tiedosto.

Nimeä cap-tiedosto

Voit muokata tiedoston nimeä helpommin. Käytä tähän tarkoitukseen seuraavaa komentoa:

$ mv ./-01.cap nimi.cap

Tiedoston muuntaminen hccapx-muotoon

Tiedoston muuntaminen hccapx-muotoon onnistuu helposti Kali-muuntimen avulla.

Tee se seuraavalla komennolla:

$ cap2hccapx.bin nimi.cap nimi.hccapx

Asenna naive-hash-cat

Nyt voit murtaa salasanan tämän palvelun avulla. Aloita murtaminen seuraavalla komennolla.

$ sudo git clone https://github.com/brannondorsey/naive-hashcat
$ cd naive-hash-cat

$ curl -L -o dicts/rockyou.txt

Run naive-hash-cat

Käynnistääksesi naive-hash-cat-palvelun anna seuraava komento:

$ HASH_FILE=name.hccapx POT_FILE=name.pot HASH_TYPE=2500 ./naive-hash-cat.sh

Odota verkon salasanan murtamista

Heti kun salasana on murrettu, se mainitaan tiedostossa. Tämä prosessi voi kestää kuukausia tai jopa vuosia. Syötä seuraava komento, kun tämä prosessi saadaan päätökseen salasanan tallentamiseksi. Murrettu salasana näkyy viimeisessä kuvakaappauksessa.

$ aircrack-ng -a2 -b MAC -w rockyou.txt nimi.cap

Johtopäätös

Kali Linuxin ja sen työkalujen avulla hakkerointi voi olla helppoa. Pääset helposti käsiksi salasanoihin vain noudattamalla edellä lueteltuja vaiheita. Toivottavasti tämä artikkeli auttaa sinua murtamaan salasanan ja tulemaan eettiseksi hakkeriksi.

Vastaa

Sähköpostiosoitettasi ei julkaista.