Как взломать WPA / WPA2 WiFi с помощью Kali Linux?
Этичный Хакер
Взлом WiFi звучит действительно круто и интересно. Но на самом деле взломать wifi практически намного проще с хорошим списком слов. Но этот мировой список бесполезен до тех пор, пока мы не будем иметь ни малейшего представления о том, как на самом деле использовать этот список слов для взлома хэша. И прежде чем взломать хэш, нам действительно нужно его сгенерировать. Итак, ниже приведены эти шаги вместе с некоторыми хорошими списками слов для взлома WPA / WPA2 wifi.
Примечание: Используйте приведенные ниже методы только для образовательных / тестовых целей на вашем собственном wifi или с разрешения владельца. Не используйте это в злонамеренных целях.
Итак, загрузите Kali Linux. Откройте окно терминала. И выполните следующие действия.
ifconfig Шаг 1: (настройка интерфейса): для просмотра или изменения конфигурации сетевых интерфейсов в вашей системе.
ifconfig

Здесь,
- eth0: первый интерфейс Ethernet
- l0: интерфейс обратной связи
- wlan0: первый беспроводной сетевой интерфейс в системе. (Это то, что нам нужно.)
Шаг 2: Остановите текущие процессы, использующие интерфейс WiFi.
airmon-ng check kill

Шаг 3: Запустить wlan0 в режиме монитора.
запуск airmon-ng wlan0

Шаг 4: Для просмотра всех сетей Wi-Fi вокруг вас.
airodump-ng wlan0mon

Здесь,
- airodump-ng: для захвата пакетов
- wlan0mon: имя интерфейса (это имя может отличаться на разных устройствах)
Нажмите Ctrl + C, чтобы остановить процесс, когда вы нашли целевую сеть.
Шаг 5: Для просмотра клиентов, подключенных к целевой сети.
airodump-ng -c 1 --bssid 80:35:C1:13:C1:2C -w / root wlan0mon

Здесь,
- airodump-ng: для захвата пакетов
- -c: Канал
- –bssid: MAC-адрес беспроводной точки доступа (WAP).
- -w: Каталог, в котором вы хотите сохранить файл (файл пароля).
- wlan0mon: название интерфейса.
Шаг 6: Откройте новое окно терминала, чтобы отключить клиентов, подключенных к целевой сети.
aireplay-ng -0 10 -a 80:35:C1:13:C1:2C wlan0mon

- aireplay-ng: для ввода фреймов
- -0: для деаутентификации
- 10: Количество отправляемых пакетов деаутентификации
- -a: для bssid целевой сети
- wlan0mon: название интерфейса.
Когда клиент отключен от целевой сети. Он пытается повторно подключиться к сети, и когда он это сделает, вы получите нечто, называемое рукопожатием WPA, в предыдущем окне терминала.

Теперь мы закончили с захватом пакетов. Итак, теперь вы можете закрыть окно терминала.
Шаг 7. Чтобы расшифровать пароль. Откройте приложение Files (Файлы).

Здесь,
hacking-01.cap - это нужный вам файл.
aircrack-ng -a2 -b 80:35:C1:13:C1:2C -w /root/passwords.txt /root/hacking-01.cap
- aircrack-ng: программа для взлома ключей 802.11 WEP и WPA-PSK
- -a: -a2 для WPA2 и -a для сети WPA
- -b: BSSID целевой сети
- -w: расположение файла списка слов
- /root/hacking-01.cap : расположение файла cap
Вы можете загрузить файл общих паролей из Интернета, и если вы хотите создать свой собственный файл, вы можете использовать инструмент crunch
