Як зламати wpa / wpa2 ключ від wi-fi за допомогою kali linux
З цієї статті ви дізнаєтеся, як зламати пароль для мережі WPA або WPA2 за допомогою Kali Linux.
кроки
Частина 1 з 4:
Підготуйтеся до злому Wi-Fi1. Ознайомтеся з умовами легального злому Wi-Fi. У більшості країн злом мережі WPA або WPA2 є прийнятним тільки в тих випадках, якщо мережа належить вам або того, хто дав вам згоду на злом.
- Злом мереж, які не відповідають вищевказаним критеріям, є незаконним і може кваліфікуватися як кримінальний злочин.
2. Скачайте образ диска Kali Linux. Kali Linux є найбільш підходящим інструментом для злому WPA і WPA2. Установчий образ Kali Linux (ISO) можна завантажити, виконавши такі дії:
3. Вставте флешку в комп`ютер. Для цього вам знадобиться USB-флеш-накопітельоб`емом не менше 4 гігабайт.
4
Зробіть флешку завантажувальної. Це необхідно для того, щоб використовувати USB-накопичувач в якості місця установки.
5. Перемістіть ISO-файл Kali Linux на флешку. Відкрийте USB-флеш-накопичувач, а потім перетягніть завантажений ISO-файл Kali Linux в вікно накопичувача.
6. Встановіть Kali Linux. Щоб встановити Kali Linux на комп`ютер, виконайте наступні дії:
7. Купіть Wi-Fi-адаптер, який підтримує режим моніторингу. Wi-Fi-адаптери можна знайти в онлайн-магазинах або магазинах комп`ютерної техніки. Wi-Fi-адаптер повинен підтримувати режим моніторингу (RFMON), інакше у вас не вийде зламати мережу.
8. Увійдіть в систему Kali Linux з root-правами. Введіть своє ім`я користувача та пароль для входу в систему.
9. Підключіть Wi-Fi-адаптер до комп`ютера з Kali Linux. Через мить карта почне завантаження і установку драйверів. У відповідь на запит дотримуйтесь інструкцій на екрані для завершення налаштування. По завершенню цього кроку можна буде приступити до злому обраної мережі.
Частина 2 з 4:
Зламайте Wi-Fi1. Відкрийте Термінал на комп`ютері з Kali Linux. Знайдіть і клацніть по іконці програми «Термінал», що нагадує чорний квадрат з білими знаками «> _».
- Або просто натисніть Alt+Ctrl+T, щоб відкрити Термінал.
2. Введіть команду установки Aircrack-ng. Введіть таку команду та натисніть ↵ Enter:
sudo apt-get install aircrack-ng
3. У відповідь на запит введіть свій пароль. Введіть пароль для входу в комп`ютер і натисніть ↵ Enter. Це присвоїть root-права будь-яким командам, виконуваних в Терміналі.
4. Встановіть Aircrack-ng. У відповідь на запит натисніть Y, а потім дочекайтеся закінчення установки програми.
5. Увімкніть airmon-ng. Введіть таку команду та натисніть ↵ Enter.
airmon-ng
6. Знайдіть назву системи моніторингу. Ви знайдете його в стовпці «Interface».
7. Почніть моніторинг мережі. Для цього введіть таку команду та натисніть ↵ Enter:
airmon-ng start wlan0
8. Увімкніть інтерфейс режиму моніторингу. Введіть наступну команду:
iwconfig
9. Завершіть всі процеси, які видають помилки. У деяких випадках Wi-Fi-адаптер може конфліктувати з запущеними службами на комп`ютері. Завершіть ці процеси, ввівши таку команду:
airmon-ng check kill
10. Перегляньте назва інтерфейсу моніторингу. Як правило, він буде називатися «mon0» або «wlan0mon».
11. Дайте команду комп`ютера прослуховувати всі сусідні маршрутизатори. Щоб отримати список всіх маршрутизаторів в діапазоні, введіть наступну команду:
airodump-ng mon0
12. Знайдіть маршрутизатор, який хочете зламати. В кінці кожного рядка тексту ви побачите ім`я. Знайдіть ім`я, яке належить тій мережі, яку ви хочете зламати.
13. Переконайтеся, що маршрутизатор використовує протокол безпеки WPA або WPA2. Якщо ви бачите «WPA» або «WPA2» безпосередньо зліва від назви мережі, читайте далі. В іншому випадку зламати мережу не вийти.
14. Запишіть MAC-адресу і номер каналу маршрутизатора. Ці фрагменти інформації знаходяться зліва від назви мережі:
15. Моніторьте обрану мережу, щоб отримати рукостискання. «Рукостискання» відбувається, коли пристрій підключається до мережі (наприклад, коли комп`ютер підключається до маршрутизатора). Введіть наступний код, переконавшись, що необхідні компоненти команди замінені даними вашої мережі:
airodump-ng -c channel --bssid MAC -w / root / Desktop / mon0
airodump-ng -c 3 --bssid 1C: 1C: 1E: C1: AB: C1 -w / root / Desktop / wlan0mon
16. Дочекайтесь появи рукостискання. Як тільки ви побачите рядок з тегом «WPA handshake:», за якою слідує MAC-адресу, в правому верхньому куті екрану, злом можна буде продовжити.
17. Вийдіть з airodump-ng і відкрийте робочий стіл. натисніть Ctrl+C, щоб вийти, а потім знайдіть файл «.cap »на робочому столі комп`ютера.
18. перейменуйте файл «.cap ». Хоча робити це не обов`язково, це полегшить подальшу роботу. Введіть наступну команду, щоб змінити ім`я, замінивши «name» будь-яким ім`ям файлу:
mv ./ -01.cap name.cap
19. перетворіть файл «.cap »в формат«.hccapx ». Це можна зробити за допомогою конвертера Kali Linux. Введіть наступну команду, обов`язково замінивши «name» ім`ям вашого файлу:
cap2hccapx.bin name.cap name.hccapx
20. Встановіть naive-hashcat. Це служба, яку ви будете використовувати для злому пароля. Введіть наступні команди по порядку:
sudo git clone https: // github.com / brannondorsey / naive-hashcatcd naive-hashcatcurl -L -o dicts / rockyou.txt https: // github.com / brannondorsey / naive-hashcat / releases / download / data / rockyou.txt
21. Запустіть naive-hashcat. Коли установка завершиться, введіть наступну команду (обов`язково замініть всі згадки «name» ім`ям свого файлу «.cap »):
HASH_FILE = name.hccapx POT_FILE = name.pot HASH_TYPE = 2500 ./ Naive-hashcat.sh
22. Зачекайте, поки мережевий пароль НЕ буде зламаний. Як тільки ви зламали пароль, його рядок буде додана в файл «name.pot », що знаходиться в директорії« naive-hashcat ». Слово або фраза після останнього двокрапки в цьому рядку і буде паролем.
Частина 3 з 4:
Використовуйте Aircrack-Ng на комп`ютерах без графічного процесора1. Завантажте файл словника. Найбільш часто використовуваний файл словника - «Rock You». Скачайте його, ввівши таку команду:
curl -L -o rockyou.txt https: // github.com / brannondorsey / naive-hashcat / releases / download / data / rockyou.txt
- Майте на увазі, що aircrack-ng не зможе зламати пароль WPA або WPA2, якщо пароль відсутній в списку слів.
2. Повідомте aircrack-ng, щоб він почав зламувати пароль. Введіть наступну команду, обов`язково вказавши необхідну інформацію про мережі:
aircrack-ng -a2 -b MAC -w rockyou.txt name.cap
3. Зачекайте, поки термінал відобразить результати. Якщо ви побачите заголовок «KEY FOUND!»(Ключ знайдений), значить, aircrack-ng знайшов пароль. Пароль буде відображений в дужках праворуч від заголовка «KEY FOUND!».
Частина 4 з 4:
Використовуйте Deauth атаки для примусового виклику рукостискання1. Дізнайтеся, що робить deauth атака. Deauth атаки відправляють шкідливі пакети деаутентіфікаціі на зламувати вами маршрутизатор, що викликає відключення інтернету і просить користувача знову увійти в систему. Після того, як користувач увійде в систему, ви перехопіть рукостискання.
2. Відстежуйте свою мережу. Введіть наступну команду, вказавши де потрібно інформацію про свою мережі:
airodump-ng -c channel --bssid MAC
airodump-ng -c 1 --bssid 9C: 5C: 8E: C9: AB: C0
3. Зачекайте, поки хто-небудь не підключиться до мережі. Як тільки ви побачите два MAC-адреси поруч один з одним (а поруч з ними - текстовий рядок з назвою виробника), можете продовжити.
4. Відкрийте нове вікно Терміналу. Для цього можна просто натиснути Alt+Ctrl+T. Переконайтеся, що airodump-ng все ще працює в фоновому вікні Терміналу.
5. Надішліть пакети deauth. Введіть наступну команду, підставивши інформацію про свою мережі:
aireplay-ng -0 2 -a MAC1 -c MAC2 mon0
aireplay-ng -0 3 -a 9C: 5C: 8E: C9: AB: C0 -c 64: BC: 0C: 48: 97: F7 mon0
6. Знову відкрийте вихідне вікно Терміналу. Поверніться в фонове вікно Терміналу, коли закінчите відправку пакетів deauth.
7. Знайдіть рукостискання. Коли ви побачите тег «WPA handshake:» і адреса поруч з ним, то зможете приступити до злому мережі.
Поради
- Використання цього методу для перевірки власної мережі Wi-Fi на наявність вразливих місць перед запуском сервера - хороший спосіб підготувати систему до подібних атак.
попередження
- У більшості країн злом будь-чиєї мережі Wi-Fi без дозволу є незаконним. Виконуйте вищевказані дії тільки щодо мережі, яка належить вам або на тестування якої у вас є згода.
- Відправка більше двох deauth пакетів може привести до збою на цільовому комп`ютері і викликати підозри.