Atacs WPA i WPA2 de Kali Linux

Kali Linux Wpa Wpa2 Attacks



Aquest article us proporcionarà una visió general de la pirateria Wi-Fi i la connexió Wi-Fi. Començarem amb una introducció bàsica de Wi-Fi i pirateria.

Introducció

La fidelitat sense fils, o Wi-Fi, és un tipus de tecnologia emprada per proporcionar connectivitat a una xarxa d’ordinadors sense connexió per cable o per cable. El Wi-Fi funciona dins del rang de 2,4 Ghz a 5 Ghz i no ha d’interferir amb els telèfons mòbils, la ràdio de difusió, la televisió o les ràdios de mà. Les funcions Wi-Fi transmeten dades per ones de ràdio entre un dispositiu client i un dispositiu anomenat enrutador. Un encaminador pot transmetre dades als sistemes internament o externament a Internet. El Wi-Fi no és ni més ni menys segur que una xarxa de cablejat tradicional, sinó que és una interfície completament diferent. El més important a recordar és que la privadesa equivalent per cable (WEP) es va llançar el 1997 i és fàcil d’introduir. WEP es pot trencar en qüestió de minuts o menys. Els vostres dispositius moderns no funcionaran amb la xarxa WEP i la majoria d’encaminadors ja no l’admeten. El WEP actualitzat també es pot dividir mitjançant mètodes de pirateria informàtica.







Pirateria informàtica

En poques paraules, es tracta d’informar o irrompre en la informació personal d’algú com a pirateria informàtica. Els pirates informàtics poden accedir fàcilment al vostre dispositiu personal o equip. Poden trencar les vostres contrasenyes i obtenir accés a la vostra xarxa sense fils. Poden obviar la seguretat de la xarxa sense fils i entrar-hi, independentment del tipus de xifratge que faci servir l’usuari.



Normalment, si voleu entrar a la xarxa sense fils d’algú, primer haureu de saber sobre el xifratge que s’utilitza. Com es va esmentar anteriorment, la xarxa tipus WPE no ha estat segura des de fa força temps. Generalment es pot dividir en qüestió de minuts. El mateix passa amb la xarxa WPA si utilitzeu una contrasenya dèbil. Tot i això, si utilitzeu una contrasenya segura, és relativament segura, excepte el PIN WPS7. Es tracta d’una vulnerabilitat de base de maquinari que fan servir molts routers, cosa que permet als pirates informàtics obtenir el pin que proporciona un accés complet al router. Normalment es tracta d’un número de vuit dígits escrit a la part inferior del router. Podeu obtenir aquest número seguint els passos següents.



Obriu el terminal Kali Linux

El primer pas és obrir simplement el terminal Kali Linux. Per fer-ho, premeu ALT + CTRL + T . També podeu prémer la icona de l'aplicació del terminal per obrir-lo.





Introduïu el comandament per a la instal·lació de aircrack-ng

El següent pas és instal·lar aircrack-ng. Introduïu l'ordre següent per fer-ho:

$suo apt-get installaircrack-ng



Introduïu la contrasenya per iniciar la sessió

Introduïu la contrasenya de root per habilitar l'accés. Després d'introduir la contrasenya d'inici de sessió, premeu el botó Entra per continuar.

Instal·leu aircrack-ng

Poc després d'iniciar la sessió, premeu el botó Y. Això permetrà instal·lar aircrack-ng.

Activeu airmon-ng

Airmon-ng és el programari utilitzat per convertir el mode gestionat en el mode de monitor. Utilitzeu l'ordre següent per activar airmon-ng:

$airmon-ng

Cerqueu el nom del monitor

El següent pas és trobar el nom del monitor per continuar piratejant. Podeu veure el nom del monitor a la columna de la interfície. En alguns casos, és possible que no pugueu veure el nom del monitor. Aquest error es produeix si la vostra targeta no és compatible.

Comenceu a supervisar la xarxa

Introduïu l'ordre següent per iniciar el procés de supervisió:

$airmon-ng start wlan0

Si esteu orientant una altra xarxa, hauríeu de substituir 'wlan0' pel nom de xarxa correcte.

Activa la interfície del mode monitor

L'ordre següent s'utilitza per habilitar la interfície del mode monitor:

$iwconfig

Mata els processos que retornen errors

El vostre sistema pot causar algunes interferències. Utilitzeu l'ordre següent per eliminar aquest error.

$comprovació airmon-ngmatar

Revisa la interfície del monitor

El següent pas és revisar el nom del monitor. En aquest cas, s’anomena ‘wlan0mon’.

Obteniu noms de tots els routers

Els noms de tots els encaminadors disponibles apareixeran després d’introduir l’ordre següent.

$airodump-ng mon0

Cerqueu el nom del router

Primer haureu de trobar el nom del router específic que voleu piratejar.

Assegureu-vos que el router utilitza seguretat WPA o WPA2

Si apareix el nom WPA a la pantalla, podeu continuar fent pirates.

Tingueu en compte l'adreça MAC i el número del canal.

Aquesta és la informació bàsica sobre la xarxa. Els podeu veure al costat esquerre de la xarxa.

Superviseu la xarxa seleccionada

Utilitzeu l'ordre següent per supervisar els detalls de la xarxa que voleu piratejar.

$airodump-ng-ccanal--bssMAC-en /arrel/Escriptori/el meu0

Espereu l’aprimat de mans

Espereu fins que vegeu 'WPA HANDSHAKE' escrit a la pantalla.

Sortiu de la finestra prement CTRL + C . Apareixerà un fitxer de majúscules a la pantalla de l'ordinador.

Canvieu el nom del fitxer de majúscules

Per a la vostra facilitat, podeu editar el nom del fitxer. Utilitzeu l'ordre següent per a aquest propòsit:

$mv./-01.cap name.cap

Converteix el fitxer en format hccapx

Podeu convertir el fitxer al format hccapx fàcilment amb l'ajuda del convertidor Kali.

Utilitzeu l'ordre següent per fer-ho:

$cap2hccapx.bin name.cap name.hccapx

Instal·leu naive-hash-cat

Ara, podeu esborrar la contrasenya mitjançant aquest servei. Utilitzeu l'ordre següent per començar a trencar.

$suo git clonhttps://github.com/brannondorsey/naive-hashcat
$cdcat-naïf-hash

$rínxol-EL -odicts/rockyou.txt

Executa naive-hash-cat

Per executar el servei naive-hash-cat, introduïu l'ordre següent:

$HASH_FILE= nom.hccapxPOT_FILE= nom.potHASH_TYPE=2500./naive-hash-cat.sh

Espereu que es trenqui la contrasenya de la xarxa

Tan bon punt es trenqui la contrasenya, s'esmentarà al fitxer. Aquest procés pot trigar mesos o fins i tot anys a completar-se. Introduïu l'ordre següent quan es finalitzi aquest procés per desar la contrasenya. La contrasenya trencada es mostra a la darrera captura de pantalla.
[cc lang = bash width = 780 ″]
$ aircrack-ng -a2 -b MAC -w rockyou.txt name.cap
[Cc]

Conclusió

Mitjançant l’ús de Kali Linux i les seves eines, el pirateig pot ser fàcil. Podeu accedir fàcilment a les contrasenyes seguint els passos indicats anteriorment. Amb sort, aquest article us ajudarà a trencar la contrasenya i convertir-vos en un hacker ètic.