התקפות WPA ו- WPA2 של קלי לינוקס

Kali Linux Wpa Wpa2 Attacks



מאמר זה ייתן לך סקירה כללית של פריצות Wi-Fi ו- Wi-Fi. נתחיל בהקדמה בסיסית של Wi-Fi ופריצה.

מבוא

נאמנות אלחוטית, או Wi-Fi, היא סוג של טכנולוגיה המשמשת לספק קישוריות לרשת מחשבים ללא כבל או חיבור קשיח. Wi-Fi פועל בטווח של 2.4 Ghz עד 5 Ghz ואינו אמור להפריע לטלפונים סלולריים, רדיו שידור, טלוויזיה או מכשירי כף יד. פונקציות Wi-Fi על ידי העברת נתונים על גלי רדיו בין מכשיר לקוח למכשיר הנקרא נתב. נתב יכול להעביר נתונים למערכות פנימיות או חיצוניות לאינטרנט. Wi-Fi אינו מאובטח יותר ולא פחות מרשת מסורתית אך הוא ממשק אחר לגמרי. הדבר החשוב ביותר שיש לזכור הוא ש- Wired Equivalent Privacy (WEP) שוחרר בשנת 1997 וקל לפרוץ אליו. WEP יכול להישבר תוך דקות או פחות. המכשירים המודרניים שלך לא יפעלו עם רשת WEP ורוב הנתבים כבר לא תומכים בה. ניתן לפרוץ גם ל- WEP המעודכן באמצעות שיטות פריצה.







פריצה

במילים פשוטות, לפצח או לפרוץ למידע האישי של מישהו ידוע בשם פריצה. האקרים יכולים לגשת בקלות למכשיר או למחשב האישי שלך. הם יכולים לפצח את קודי הסיסמה שלך ולקבל גישה לרשת האלחוטית שלך. הם יכולים לעקוף את האבטחה של הרשת האלחוטית ולפרוץ, לא משנה באיזה סוג הצפנה המשתמש משתמש.



בדרך כלל, אם אתה רוצה לפרוץ לרשת האלחוטית של מישהו, קודם כל תצטרך לדעת על ההצפנה שבה אתה משתמש. כפי שצוין קודם לכן, רשת מסוג WPE לא הייתה מאובטחת כבר זמן מה. בדרך כלל ניתן לפרוץ אותו תוך דקות ספורות. אותו דבר לגבי רשת WPA אם אתה משתמש בסיסמה חלשה. עם זאת, אם אתה משתמש בסיסמה חזקה, היא מאובטחת יחסית, למעט PIN PIN WPS7. זוהי פגיעות של בסיס חומרה שהרבה נתבים משתמשים בה, ומאפשרת להאקרים לקבל את הסיכה המספקת גישה מלאה לנתב. בדרך כלל זהו מספר בן שמונה ספרות כתוב בתחתית הנתב. תוכל להפיק מספר זה על ידי ביצוע השלבים הבאים.



פתח את מסוף לינוקס Kali

השלב הראשון הוא פשוט לפתוח את מסוף Kali Linux. לשם כך לחץ על ALT+CTRL+T . תוכל גם ללחוץ על סמל אפליקציית המסוף כדי לפתוח את הטרמינל.





הזן את הפקודה להתקנת מיזוג אוויר

השלב הבא הוא התקנת aircrack-ng. הזן את הפקודה הבאה לשם כך:

$סודו apt-get להתקיןמטוס אוויר-נג



הזן סיסמה כדי להיכנס

הזן את סיסמת השורש שלך כדי לאפשר גישה. לאחר הזנת סיסמת הכניסה, הקש על להיכנס כפתור להמשך.

התקן airrack-ng

מיד לאחר הכניסה, לחץ על כפתור Y. זה יאפשר התקנה של airrack-ng.

הפעל את airmon-ng

Airmon-ng היא התוכנה המשמשת להמרת המצב המנוהל למצב הצג. השתמש בפקודה הבאה כדי להפעיל את airmon-ng:

$airmon-ng

מצא את שם הצג

השלב הבא הוא למצוא את שם הצג להמשך פריצה. תוכל להציג את שם הצג בעמודת הממשק. במקרים מסוימים, ייתכן שלא תוכל להציג את שם הצג. שגיאה זו מתרחשת אם הכרטיס שלך אינו נתמך.

התחל במעקב אחר הרשת

הזן את הפקודה הבאה כדי להתחיל בתהליך הניטור:

$airmon-ng התחל wlan0

אם אתה מכוון לרשת אחרת, עליך להחליף את 'wlan0' בשם הרשת הנכון.

אפשר ממשק מצב צג

הפקודה הבאה משמשת להפעלת ממשק מצב הצג:

$iwconfig

תהרג תהליכים שמחזירים שגיאות

המערכת שלך עלולה לגרום להפרעות מסוימות. השתמש בפקודה הבאה כדי להסיר שגיאה זו.

$בדיקת airmon-ngלַהֲרוֹג

סקור את ממשק הצג

השלב הבא הוא סקירת שם הצג. במקרה זה, הוא נקרא 'wlan0mon'.

קבל שמות של כל הנתבים

שמות כל הנתבים הזמינים יופיעו לאחר הזנת הפקודה הבאה.

$airodump-ng mon0

מצא את שם הנתב

תחילה יהיה עליך למצוא את שם הנתב הספציפי שברצונך לפרוץ.

ודא שהנתב משתמש באבטחת WPA או WPA2

אם שם ה- WPA מופיע על המסך, תוכל להמשיך לפרוץ.

שים לב לכתובת ה- MAC ולמספר הערוץ.

זהו המידע הבסיסי על הרשת. אתה יכול להציג אותם בצד שמאל של הרשת.

עקוב אחר הרשת הנבחרת

השתמש בפקודה הבאה כדי לעקוב אחר פרטי הרשת שברצונך לפרוץ.

$airodump-ngעָרוּץ-bssמק /שורש/שולחן עבודה/my0

חכה ללחיצת יד

המתן עד שתראה 'WPA HANDSHAKE' כתוב על המסך שלך.

צא מהחלון על ידי לחיצה על CTRL+C. . קובץ כובע יופיע על מסך המחשב שלך.

שנה את שם הקובץ

לנוחותך, תוכל לערוך את שם הקובץ. השתמש בפקודה הבאה למטרה זו:

$mv./-01.cap name.cap

המרת קובץ לפורמט hccapx

אתה יכול להמיר את הקובץ לפורמט hccapx בקלות בעזרת ממיר Kali.

השתמש בפקודה הבאה לשם כך:

$cap2hccapx.bin name.cap name.hccapx

התקן נאיב-חשיש-חתול

כעת תוכל לפצח את הסיסמה באמצעות שירות זה. השתמש בפקודה הבאה כדי להתחיל בפיצוח.

$סודו שיבוט githttps://github.com/ברנונדורסיי/נאיבי-חאשקאט
$CDנאיבי-חשיש-חתול

$סִלְסוּל -אוֹdicts/rockyou.txt

הפעל נאיבי-חשיש-חתול

כדי להפעיל את שירות naive-hash-cat, הזן את הפקודה הבאה:

$HASH_FILE= name.hccapxPOT_FILE= שם.סירHASH_TYPE=2500./naive-hash-cat.sh

המתן עד שסיסמת הרשת תיסדק

ברגע שהסיסמה נסדקת, היא תוזכר בקובץ. תהליך זה עשוי להימשך חודשים ואף שנים עד להשלמתו. הזן את הפקודה הבאה כאשר תהליך זה מסתיים כדי לשמור את הסיסמה. הסיסמה הסדוקה מוצגת בצילום המסך האחרון.
[cc lang = bash width = 780 ″]
$ aircrack -ng -a2 -b MAC -w rockyou.txt name.cap
[זֶרֶם יָשָׁר]

סיכום

על ידי שימוש ב- Kali Linux ובכלים שלה, פריצה יכולה להיות קלה. תוכל לקבל גישה לסיסמאות בקלות על ידי ביצוע השלבים המפורטים למעלה. יש לקוות, מאמר זה יעזור לך לפצח את הסיסמה ולהפוך להאקר אתי.