В Kali Linux взломать Wi-Fi
Обновлено: 21.11.2024
Для всех, кто хочет начать карьеру этичного хакера, одна из тем, с которой вы столкнетесь, – сетевой взлом.
Это включает в себя взлом паролей WIFI (WEP, WPA, WPA2), атаки деаутентификации (отключение пользователей в сети WIFI), атаки "человек посередине" (MITM), перехват и анализ пакетов.
В этом посте вы найдете подробное руководство по взлому паролей Wi-Fi WPA/WPA2 с помощью Kali Linux.
Важно! В этой статье я покажу, как взломать пароль в моей сети Wi-Fi. Пожалуйста, не используйте этот метод в неэтичных целях.
Содержание
Понимание того, как работают сети
Прежде чем приступить к взлому паролей WiFi, необходимо понять, как работает сеть. Сеть обычно содержит несколько устройств, подключенных с помощью проводного (Ethernet, Fiber и т. д.) или беспроводного соединения (WiFi, Bluetooth и т. д.) для совместного использования ресурсов. Отличным примером ресурса, для доступа к которому мы подключаемся к сети, является Интернет.
Независимо от того, подключены ли вы к проводной или беспроводной сети, одно устройство всегда считается сервером. Например, если вы находитесь в домашней сети, сервер будет маршрутизатором/точкой доступа. Чтобы подключиться к Интернету, Устройство (А) отправит запрос маршрутизатору, который, в свою очередь, получит то, что вы хотите, из Интернета. Данные, передаваемые между клиентом и точкой доступа, называются пакетами.
Это руководство научит вас перехватывать эти пакеты и использовать их для взлома паролей WPA и WPA2.
Управляемый режим и режим мониторинга?
Каждое устройство с доступом в Интернет оснащено микросхемой, известной как карта сетевого интерфейса (NIC). Этот чип отвечает за перехват пакетов, отправляемых маршрутизатором на наше устройство.
По умолчанию установлен управляемый режим. Это означает, что он может прослушивать только пакеты, отправленные непосредственно на наше устройство (пакеты с MAC-адресом нашего устройства в качестве MAC-адреса назначения). Чтобы взломать WPA или WPA2 WIFi, нам нужно перехватить многие из этих пакетов. Поэтому мы установим нашу сетевую карту в режим мониторинга. В режиме монитора карта прослушивает все пакеты, отправляемые маршрутизатором, и перехватывает как можно больше пакетов.
На данный момент я считаю, что у вас есть базовые знания, необходимые для начала работы со взломом сети. Загрузите свой компьютер с Kali Linux, и мы можем начать взламывать пароли WiFi.
Обзор того, как работает метод
Чтобы дать вам краткий и простой обзор, чтобы вы знали, что нас ждет, мы:
- Переведите наш беспроводной сетевой адаптер в режим мониторинга, чтобы он мог прослушивать пакеты.
- Список всех доступных сетей Wi-Fi
- Нацельтесь на одну сеть Wi-Fi, из которой мы попытаемся перехватить пакеты рукопожатия — это пакеты, передаваемые между маршрутизатором и клиентским компьютером, когда они пытаются установить соединение. Мы хотим перехватить эти пакеты, потому что некоторые из них будут содержать хешированный пароль.
- Мы не будем расшифровывать хешированный пароль, но он все же дает ценную подсказку. Далее мы будем использовать большой список популярных паролей, превратим каждый из них в хешированную форму и сравним их с паролем WiFi в хешированной форме, который мы получили при прослушивании пакетов.
- Если хэши совпадают, это означает, что мы нашли пароль.
Важные примечания
- В нашем руководстве мы будем использовать популярный список паролей, названный rockyou.txt, который поставляется с Kali Linux.
- Если пароль, который вы пытаетесь взломать, отсутствует в списке паролей, также называемом списком слов, мы не сможем его взломать.
- Вы можете проверить, есть ли пароль в списке слов, выполнив что-то вроде sudo grep -F 'yourpassword' /usr/share/rockyou.txt.
- Имейте в виду, что /usr/share/rockyou.txt по умолчанию заархивирован в /usr/share/rockyou.txt.gz, поэтому вам придется сначала извлечь его. Для этого вы можете запустить:
cd /usr/share/wordlists && sudo gzip -d rockyou.txt.gz
Шаг 1. Переведите карту в режим мониторинга
На компьютере с Kali откройте Терминал и выполните приведенную ниже команду, чтобы вывести список всех подключенных сетевых устройств.
По теме: Если вы также используете Kali Linux на виртуальной машине, вот руководство о том, как подключить беспроводной адаптер к Kali Linux в VirtualBox/VMware — Подключение беспроводного адаптера к виртуальной машине Kali Linux. В нем также рассматриваются типы беспроводных адаптеров, которые можно перевести в режим мониторинга и которые могут выполнять внедрение пакетов.
В Kali беспроводная карта будет указана как что-то вроде wlan0 . Я использую Kali Linux в VirtualBox с подключенным беспроводным адаптером.
В моем случае сеть Wi-Fi указана как wlan0 :
Чтобы перевести беспроводной адаптер в режим мониторинга (режим, в котором адаптер может перехватывать все виды пакетов WiFi), мы будем использовать инструмент, известный как airmon-ng. Выполните приведенную ниже команду и замените wlan0 на имя вашей беспроводной карты.
Примечание. Вы не сможете получить доступ к Интернету, если ваша карта находится в режиме монитора. Его даже не будет в списке сетевых устройств в приложении "Настройки".
Если ваша карта продолжает возвращаться в управляемый режим, вам нужно будет завершить все мешающие процессы с помощью приведенной ниже команды.
Чтобы проверить, успешно ли ваша карта переведена в режим мониторинга, выполните следующую команду:
На изображении выше видно, что карта wlan0 установлена в режим монитора. В некоторых случаях система Kali добавит суффикс "mon" к любой карточке в режиме монитора. Например, wlan0 будет переименован в wlan0mon. Если это ваш случай, это имя вы будете использовать в любое время, когда захотите позвонить на карту Wi-Fi.
Шаг 2. Проверьте свою карту на возможность внедрения пакетов
В большинстве беспроводных атак вам потребуется выполнить внедрение пакетов (подделку или подделку пакетов), и, к сожалению, не все сетевые карты поддерживают внедрение пакетов.
Чтобы проверить свою карту на возможность внедрения пакетов, выполните приведенную ниже команду и убедитесь, что вы находитесь рядом с сетями Wi-Fi. Не забудьте заменить wlan1 на имя вашей беспроводной карты в режиме монитора.
На изображении выше видно, что моя карта может отправлять пакеты в сеть. Если это не ваш случай, вы можете купить сетевую USB-карту (ключ WiFi), которая поддерживает внедрение пакетов.
Вы также можете найти список рекомендуемых сетевых карт вместе с понятными для начинающих пояснениями в соответствующем руководстве по подключению беспроводного адаптера к виртуальной машине Kali Linux.
Шаг 3. Анализ пакетов с помощью Airodump-ng
Теперь, когда мы включили режим монитора на нашей беспроводной карте и даже проверили его на внедрение пакетов, теперь мы можем перехватывать пакеты в наших сетях Wi-Fi. Мы будем использовать инструмент, известный как airodump-ng. Выполните приведенную ниже команду и нажмите Enter.
В моем случае я побегу:
Вы увидите экран, аналогичный показанному на изображении выше. Программа продолжит работу, если вы не закроете ее с помощью Ctrl + C или Ctrl + Z.
Давайте обсудим информацию на этом экране.
На этом этапе все, что мы делали, — это прослушивание случайных пакетов. Мы не нацеливались на какую-либо конкретную сеть Wi-Fi и не сохраняли перехваченные пакеты.
Однако это полезно, поскольку дает подробную информацию о ближайших к вам сетях.
На следующем этапе мы рассмотрим целевой анализ пакетов.
Шаг 4. Целевой анализ пакетов
Разница между WPA и WPA2 заключается в том, что WPA использует TKIP (протокол целостности временного ключа), тогда как последний может использовать TKIP и любой другой расширенный алгоритм AES. Однако метод, который мы будем использовать для взлома пароля, одинаков для обеих сетей.
Чтобы взломать Wi-Fi-сети WPA/WPA2, мы будем использовать пакеты рукопожатия. Это четыре пакета, которые передаются между маршрутизатором и клиентом при установлении сетевого соединения. Для захвата пакетов в определенной сети мы будем использовать приведенный ниже синтаксис.
На изображении выше я буду взламывать пароль для сети с ESSID «Mrs. Test WiFi». Я буду использовать приведенную ниже команду.
Теперь все, что вам нужно сделать, это сидеть сложа руки и ждать, пока инструмент перехватит как можно больше пакетов рукопожатия.
Однако есть одна проблема.
Пакеты рукопожатия перехватываются только один раз — когда устройство подключается к сети. Следовательно, чтобы захватить как можно больше пакетов рукопожатия, нам нужно будет использовать атаку для удаления пользователей из сети и повторного подключения. Атака деаутентификации. Это поможет нам захватывать больше пакетов рукопожатия.
Чтобы провести атаку деаутентификации, откройте новый терминал, оставив текущий запущенным и пытаясь перехватить пакеты рукопожатия, и выполните следующую команду:
В моем случае я побегу:
Команда отправит 50 пакетов деаутентификации, которых достаточно, чтобы отключить несколько клиентов от маршрутизатора. Как только они снова подключатся, мы перехватим их пакеты рукопожатия. Все эти пакеты хранятся в файле «mrtestwifiPackets», который мы указали при выполнении целевого анализа.
Шаг 5. Взлом WPA/WPA2 с помощью списка слов
Когда мы перехватим достаточно пакетов Handshake, мы можем начать взламывать их, используя список слов.
Выполните команду ls в своем рабочем каталоге. Вы увидите несколько файлов с именем, которое вы указали для сохранения перехваченных пакетов. Найдите файл с расширением .cap. Это файл, который мы будем использовать для взлома нашего пароля WiFi.
Инструмент, который мы будем использовать, называется aircrack-ng. Используйте приведенный ниже синтаксис:
В моем случае я побегу:
А вот и успешно взломанный ключ WiFi.
Как видите, где написано КЛЮЧ НАЙДЕН! [мрпароль].
Этот процесс может занять некоторое время, в зависимости от вашего списка слов и сложности ключа. Некоторые советы, которые вы можете использовать для ускорения процесса, включают использование графического процессора, который намного быстрее, или загрузку захваченного файла рукопожатия на сайт онлайн-взлома. Эти сайты используют мощные компьютеры, которые могут взламывать пароли еще быстрее. Вы также можете создать свой список слов с помощью скрипта Python или Bash или использовать инструмент crunch.
Заключение
В этом учебном пособии вы найдете подробное руководство по взлому ключа WPA/WPA2 по списку слов. С большим списком слов вы можете легко взломать различные комбинационные пароли. Однако, если ключ очень сложный, использование списка слов может не всегда работать. Если вы столкнулись с какими-либо проблемами, сообщите нам об этом в комментариях, и мы свяжемся с вами, как только сможем.
«Взлом Wi-Fi» звучит очень круто и интересно. Но на самом деле взломать Wi-Fi практически намного проще с хорошим списком слов. Но этот мировой список бесполезен, пока у нас нет представления о том, как на самом деле использовать этот список слов, чтобы взломать хэш. И прежде чем взломать хеш, нам действительно нужно его сгенерировать. Итак, ниже приведены эти шаги вместе с некоторыми хорошими списками слов, чтобы взломать Wi-Fi WPA/WPA2.
Примечание. Используйте приведенные ниже методы только в образовательных/тестовых целях при наличии собственного Wi-Fi или с разрешения владельца. Не используйте это в злонамеренных целях.
Итак, загрузите Kali Linux. Откройте окно терминала. И выполните следующие шаги.
Шаг 1: ifconfig(конфигурация интерфейса): просмотр или изменение конфигурации сетевых интерфейсов в вашей системе.
- eth0 : первый интерфейс Ethernet
- l0 : петлевой интерфейс
- wlan0 : первый беспроводной сетевой интерфейс в системе. (Это то, что нам нужно.)
Шаг 2. Остановите текущие процессы, использующие интерфейс WiFi.
Шаг 3. Запуск wlan0 в режиме монитора.
Шаг 4. Чтобы просмотреть все сети Wi-Fi вокруг вас.
- airodump-ng : для захвата пакетов
- wlan0mon : имя интерфейса (это имя может быть разным на разных устройствах)
Нажмите Ctrl+C, чтобы остановить процесс, когда вы найдете целевую сеть.
Шаг 5. Просмотр клиентов, подключенных к целевой сети.
- airodump-ng : для захвата пакетов
- -c : Канал
- –bssid : MAC-адрес точки беспроводного доступа (WAP).
- -w : каталог, в котором вы хотите сохранить файл (файл с паролем).
- wlan0mon : имя интерфейса.
Шаг 6. Откройте новое окно терминала, чтобы отключить клиентов, подключенных к целевой сети.
Когда клиент отключен от целевой сети. Он попытается повторно подключиться к сети, и когда он это сделает, в предыдущем окне терминала вы увидите нечто, называемое рукопожатием WPA.
Теперь мы закончили захват пакетов. Итак, теперь вы можете закрыть окно терминала.
Шаг 7. Расшифровать пароль. Откройте приложение "Файлы".
- hacking-01.cap — это файл, который вам нужен.
- aircrack-ng : программа для взлома ключей 802.11 WEP и WPA-PSK
- -a : -a2 для WPA2 и -a для сети WPA
- -b : BSSID целевой сети.
- -w : расположение файла со списком слов.
- /root/hacking-01.cap : расположение файла шапки.
Вы можете загрузить файл с общими паролями из Интернета, а если вы хотите создать свой собственный файл, вы можете использовать инструмент crunch
В этой статье представлен обзор Wi-Fi и взломов сетей Wi-Fi. Мы начнем с основных сведений о Wi-Fi и взломе.
Введение
Wireless fidelity, или Wi-Fi, – это тип технологии, используемой для подключения к компьютерной сети без кабеля или проводного соединения. Wi-Fi работает в диапазоне от 2,4 ГГц до 5 ГГц и не должен создавать помех для мобильных телефонов, радиовещания, телевидения или портативных радиостанций. Wi-Fi функционирует путем передачи данных по радиоволнам между клиентским устройством и устройством, называемым маршрутизатором. Маршрутизатор может передавать данные в системы внутри или извне в Интернет. Wi-Fi не более и не менее безопасен, чем традиционная проводная сеть, но вместо этого представляет собой совершенно другой интерфейс. Самое важное, что нужно помнить, это то, что Wired Equivalent Privacy (WEP) был выпущен в 1997 году и его легко взломать. WEP может быть взломан за несколько минут или меньше. Ваши современные устройства не будут работать с сетью WEP, и большинство маршрутизаторов больше не поддерживают ее. Обновленный WEP также можно взломать хакерскими методами.
Взлом
Проще говоря, взлом или взлом чьей-либо личной информации называется взломом. Хакеры могут легко получить доступ к вашему личному устройству или компьютеру. Они могут взломать ваши пароли и получить доступ к вашей беспроводной сети. Они могут обойти защиту беспроводной сети и взломать ее, независимо от того, какой тип шифрования использует пользователь.
Как правило, если вы хотите проникнуть в чью-либо беспроводную сеть, вам сначала нужно узнать об используемом шифровании. Как упоминалось ранее, сеть типа WPE уже довольно давно не является безопасной. Как правило, взломать его можно за считанные минуты. То же самое верно и для сети WPA, если вы используете слабый пароль. Однако, если вы используете надежный пароль, он относительно безопасен, за исключением PIN-кода WPS7. Это аппаратная базовая уязвимость, которую используют многие маршрутизаторы, позволяя хакерам получить пин-код, обеспечивающий полный доступ к маршрутизатору. Обычно это восьмизначный номер, написанный в нижней части маршрутизатора. Вы можете получить это число, выполнив следующие действия.
Открыть терминал Kali Linux
Первый шаг — просто открыть терминал Kali Linux. Для этого нажмите ALT+CTRL+T. Вы также можете нажать на значок приложения терминала, чтобы открыть терминал.
Введите команду для установки aircrack-ng
Следующим шагом будет установка aircrack-ng. Для этого введите следующую команду:
Введите пароль для входа
Введите пароль root, чтобы разрешить доступ. После ввода пароля для входа нажмите кнопку «Ввод», чтобы продолжить.
Установить aircrack-ng
Вскоре после входа в систему нажмите кнопку Y. Это позволит установить aircrack-ng.
Включить airmon-ng
Airmon-ng — это программное обеспечение, используемое для преобразования управляемого режима в режим мониторинга. Используйте следующую команду, чтобы включить airmon-ng:
Найти имя монитора
Следующий шаг — найти имя монитора, чтобы продолжить взлом. Вы можете просмотреть имя монитора в столбце интерфейса. В некоторых случаях вы не сможете просмотреть имя монитора. Эта ошибка возникает, если ваша карта не поддерживается.
Начать мониторинг сети
Введите следующую команду, чтобы начать процесс мониторинга:
Если вы ориентируетесь на какую-то другую сеть, вам следует заменить «wlan0» на правильное имя сети.
Включить интерфейс режима монитора
Для включения интерфейса режима монитора используется следующая команда:
Убить процессы, которые возвращают ошибки
Ваша система может вызывать некоторые помехи. Используйте следующую команду, чтобы удалить эту ошибку.
Просмотр интерфейса монитора
Следующий шаг – проверка имени монитора. В данном случае он называется wlan0mon.
Получить имена всех маршрутизаторов
Имена всех доступных маршрутизаторов появятся после ввода следующей команды.
Найти имя маршрутизатора
Сначала вам нужно найти имя конкретного маршрутизатора, который вы хотите взломать.
Убедитесь, что маршрутизатор использует безопасность WPA или WPA2
Если на экране появится имя WPA, вы можете продолжить взлом.
Запишите MAC-адрес и номер канала.
Это основная информация о сети.Вы можете просмотреть их в левой части сети.
Мониторинг выбранной сети
Используйте следующую команду для отслеживания сведений о сети, которую вы хотите взломать.
Дождаться рукопожатия
Подождите, пока на экране не появится надпись «WPA HANDSHAKE».
Выйдите из окна, нажав CTRL+C. Файл шапки появится на экране вашего компьютера.
Переименовать файл шапки
Для вашего удобства вы можете отредактировать имя файла. Для этого используйте следующую команду:
Конвертировать файл в формат hccapx
Вы можете легко преобразовать файл в формат hccapx с помощью конвертера Kali.
Для этого используйте следующую команду:
Установить naive-hash-cat
Теперь вы можете взломать пароль с помощью этого сервиса. Используйте следующую команду, чтобы начать взлом.
Запустить naive-hash-cat
Чтобы запустить службу naive-hash-cat, введите следующую команду:
Дождитесь взлома сетевого пароля
Как только пароль будет взломан, он будет указан в файле. Этот процесс может занять месяцы или даже годы. Введите следующую команду, когда этот процесс завершится, чтобы сохранить пароль. Взломанный пароль показан на последнем скриншоте.
[cc lang=”bash” width=”780″]
$ aircrack-ng -a2 -b MAC -w rockyou.txt name.cap
[cc]
< /p>
Заключение
Используя Kali Linux и его инструменты, взлом становится проще. Вы можете легко получить доступ к паролям, просто выполнив шаги, перечисленные выше. Надеюсь, эта статья поможет вам взломать пароль и стать этичным хакером.
Об авторе
Юнис Саид
Я внештатный разработчик программных проектов, выпускник отдела разработки программного обеспечения и автор контента. Мне нравится работать с Linux и программным обеспечением с открытым исходным кодом.
Как видите, в разделе "Поддерживаемые режимы интерфейса" моей карты Wi-Fi указан "монитор". Если ваша карта не поддерживает режим монитора, вы можете купить адаптер Wi-Fi на Amazon. Для этого урока нам понадобится карта Wi-Fi, поддерживающая режим монитора
Шаг 2. Переведите Kali Linux в режим мониторинга и просмотрите трафик
Откройте терминал и введите
чтобы перевести компьютер в режим монитора. Если Kali выдает какие-либо предупреждения, введите
чтобы заставить их замолчать. Имейте в виду, что вы прервете подключение к Wi-Fi, когда переведете Kali в режим монитора.
Мы можем проверить, что мы находимся в режиме монитора, введя
Мы видим, что wlan0mon указан в списке наших устройств Wi-Fi.
Чтобы зафиксировать трафик, введите
Шаг 3. Соберите трафик и найдите рукопожатие
Чтобы перехватить рукопожатие, нам нужно изолировать трафик на одном маршрутизаторе. Мы можем сделать это, записав BSSID маршрутизатора и канал, по которому он общается. Введите
В этом случае мы попытаемся найти пароль для маршрутизатора с SSID «mayhem».
Далее мы перехватим рукопожатие, отключив людей от сети. Когда они снова соединятся, мы сможем перехватить рукопожатие.
Чтобы заставить людей отключиться от сети, мы собираемся отправить кучу пакетов деаутентификации, по сути, DDOS в сети. Для этого введите
Это отправит 100 пакетов деавторизации на маршрутизатор, отключив от него всех. Обратите внимание, что вы можете отправить столько пакетов деаутентификации, сколько захотите. Однако 100 должно быть достаточно для небольших сетей.
После того, как люди, которых мы отключили от сети, снова войдут в сеть, мы сможем зафиксировать рукопожатие, которое появится в верхней части окна трафика.
Шаг 4. Взломайте пароль
Когда мы взламываем пароль, мы собираемся провести атаку полным перебором. Это означает, что мы собираемся закинуть в роутер кучу паролей и посмотреть, подключится ли какой-нибудь из них. Это делается намного быстрее, если у нас есть список паролей, и, к счастью, Kali поставляется с кучей списков. Мы можем перейти к /usr/share/wordlists, чтобы увидеть имеющиеся у нас списки паролей.
Чтобы запустить список паролей для маршрутизатора, введите
Если пароль к роутеру есть в списке, программа взломает его и вы сможете найти пароль.
Если пароль не найден, это означает, что пароля не было в предоставленном вами списке. Вы можете запустить другой, поставляемый с Kali Linux, или загрузить список паролей из Интернета.
Читайте также: