Оглавление:

Проникновение Wi-Fi с использованием Kali Linux: 44 шага
Проникновение Wi-Fi с использованием Kali Linux: 44 шага

Видео: Проникновение Wi-Fi с использованием Kali Linux: 44 шага

Видео: Проникновение Wi-Fi с использованием Kali Linux: 44 шага
Видео: Kali Linux для начинающих - часть 1 - Основы 2024, Ноябрь
Anonim
Проникновение Wi-Fi с помощью Kali Linux
Проникновение Wi-Fi с помощью Kali Linux

Kali Linux можно использовать для многих целей, но, вероятно, он больше всего известен своей способностью тестировать на проникновение или «взламывать» сети WPA и WPA2. Существуют сотни приложений Windows, которые заявляют, что могут взломать WPA; не пойми! Это просто мошенничество, используемое профессиональными хакерами, чтобы заманить новичков или подражателей хакерам, чтобы они сами подверглись взлому. Хакеры могут проникнуть в вашу сеть только одним способом - с помощью ОС на базе Linux, беспроводной карты, поддерживающей режим мониторинга, и aircrack-ng или подобного. Также обратите внимание, что даже с этими инструментами взлом Wi-Fi не для новичков. Игра с ним требует базовых знаний о том, как работает аутентификация WPA, и умеренного знакомства с Kali Linux и его инструментами, поэтому любой хакер, получивший доступ к вашей сети, вероятно, не новичок.

ПРИМЕЧАНИЕ * ИСПОЛЬЗУЙТЕ ЭТО С РАЗРЕШЕНИЕМ ДРУГОГО WIFI, НА КОТОРОМ ВЫ ТЕСТИРУЕТЕ ДАННЫЙ ТЕСТ.

ИСПОЛЬЗУЙТЕ ЕГО НА СВОЙ СТРАХ И РИСК!!

Шаг 1: УСТАНОВИТЕ KALI LINUX

УСТАНОВИТЬ KALI LINUX
УСТАНОВИТЬ KALI LINUX

Сначала нам нужно загрузить Kali с https://kali.org/downloads/. Если у вас есть 64-битный компьютер (например, у меня), то вам, вероятно, понадобится 64-битная версия Kali по соображениям производительности. Разверните раскрывающееся меню, чтобы найти нужную версию. Выбирайте 64-битную версию ТОЛЬКО если у вас 64-битный компьютер.

Шаг 2:

Если у вас нет торрент-программы, нажмите «ISO» рядом с соответствующей версией Kali и выберите «Сохранить», когда в вашем браузере появится уведомление о загрузке, и сохраните его в легко запоминающемся месте. торрент-программы, то я настоятельно рекомендую использовать торрент-вариант, так как он намного быстрее. Нажмите «Torrent» рядом с соответствующей версией Kali и сохраните файл «.torrent» в легко запоминающемся / доступном месте. Теперь откройте свою программу Torrent (я использую uTorrent), нажмите «Добавить новый торрент», выберите «.torrent »и выберите соответствующие параметры для его загрузки. Теперь дождитесь загрузки Kali, это может занять несколько часов, в зависимости от скорости вашего интернета.

Шаг 3:

Когда Kali завершит загрузку, откройте VMware Player и нажмите «Создать новую виртуальную МАШИНУ».

Шаг 4:

В открывшемся окне выберите файл образа диска установщика (iso), найдите и выберите файл ISO Kali Linux, который вы только что загрузили.

Шаг 5:

На следующем шаге выберите имя для виртуальной машины. Я назову его Tutorial Kali для этого урока. Вам также необходимо выбрать место для него, я рекомендую создать папку под названием «Виртуальные машины» в «Мои документы». Затем нажмите «Далее».

Шаг 6:

Следующим шагом вам нужно выбрать максимальный размер для Kali. Я рекомендую использовать не менее 30 ГБ, так как Kali со временем расширяется. После того, как вы ввели желаемое значение (не менее 20 ГБ), измените следующий параметр на «Сохранить виртуальный диск как один файл» и нажмите «Далее».

Шаг 7:

В следующем окне нам нужно настроить некоторые параметры оборудования, поэтому нажмите кнопку «Настроить оборудование…».

Шаг 8:

Теперь вам будет представлено окно оборудования. Выберите «Память» на левой панели окна и сдвиньте ползунок с правой стороны как минимум до 512 МБ *. Поскольку у меня на компьютере 8 ГБ оперативной памяти, я собираюсь использовать 2 ГБ (2000 МБ). * Обратите внимание, что вы должны предоставить виртуальной машине максимум половину оперативной памяти, установленной на вашем компьютере. Если на вашем компьютере 4 ГБ ОЗУ, то максимальный размер, который вы хотите установить, составляет 2 ГБ. Если на вашем компьютере 8 ГБ, вы можете использовать максимум 4 ГБ и т. Д.

Теперь выделите процессоры на левой панели. Этот вариант действительно зависит от вашего компьютера, если у вас несколько процессоров, вы можете выбрать два или более. Если у вас обычный компьютер, с двумя или меньше, то я предлагаю оставить это число на одном.

Двигаясь дальше, нажмите Сетевой адаптер на левой панели. С правой стороны переместите точку на параметр Мостовой (вверху). Теперь нажмите кнопку «Настроить адаптеры».

В появившемся небольшом окне снимите все флажки, кроме одного, который находится рядом с вашим обычным сетевым адаптером, и нажмите OK.

Теперь вы можете нажать «Закрыть» в нижней части окна «Оборудование», а затем нажать «Готово» в мастере.

Шаг 9:

После того, как вы нажмете «Готово», окно закроется, и новый файл виртуальной машины будет добавлен в библиотеку виртуальной машины. Теперь все, что нам нужно сделать, это запустить Kali и установить ее! Для этого выделите имя вновь созданной виртуальной машины, щелкнув по ней, и нажмите Воспроизвести виртуальную машину на правой панели.

Шаг 10:

В меню загрузки с помощью клавиш со стрелками прокрутите вниз до графической установки и нажмите Enter.

Шаг 11:

На следующем экране вас попросят выбрать предпочитаемый язык, вы можете использовать мышь, чтобы выбрать его, затем нажмите «Продолжить».

Шаг 12:

На следующем экране выберите свое местоположение и нажмите «Продолжить».

Теперь он попросит вас ввести стандартную раскладку клавиатуры. Если вы используете стандартную американскую английскую клавиатуру, просто нажмите «Продолжить».

Шаг 13:

Подождите, пока Kali завершит обнаружение оборудования на вашем компьютере. Во время этого вам может быть представлен следующий экран:

Шаг 14:

Просто нажмите «Продолжить» и на следующем экране выберите «Не настраивать сеть в данный момент».

Шаг 15:

Теперь вас попросят указать имя хоста, которое похоже на имя компьютера. Вы можете ввести все, что хотите, или просто оставить это как kali. Когда закончите, нажмите "Продолжить".

Шаг 16:

Kali теперь попросит вас ввести пароль для учетной записи root (основной). Убедитесь, что вы легко запомните этот пароль, если вы его забудете, вам придется переустановить Kali. После ввода и повторного ввода пароля по вашему выбору нажмите «Продолжить».

Шаг 17:

На следующем шаге вас попросят указать ваш часовой пояс, выберите его и нажмите «Продолжить».

Шаг 18:

Подождите, пока Kali обнаружит разделы диска. Когда вам будет предложен следующий шаг, выберите «Управляемый - использовать весь диск». (обычно это верхний вариант), затем нажмите «Продолжить».

Шаг 19:

Теперь установщик подтвердит, что вы хотите использовать этот раздел. Нажмите "Продолжить"

Появится еще один вопрос по разделу. Выберите вариант «Все файлы в одном разделе» и нажмите «Продолжить».

Шаг 20:

Подтвердите, что вы хотите внести эти изменения, выбрав Завершить разбиение на разделы и записать изменения на диск. Затем нажмите «Продолжить».

Шаг 21:

Последний вопрос! Подтвердите, что вы действительно хотите внести эти изменения, переместив точку на «Да» и нажав «Продолжить».

Шаг 22:

Хорошо, установка Kali завершена, и теперь вы видите окно, в котором вас спрашивают о сетевом зеркале. Вы можете просто выбрать «Нет» и нажать «Продолжить».

Шаг 23:

Через несколько минут установщик спросит вас, хотите ли вы установить загрузчик GRUB. Щелкните Да и продолжить.

Шаг 24:

После перезапуска и отображения экрана входа в систему нажмите «Другое…

Шаг 25:

Введите имя пользователя root в поле и нажмите Enter или нажмите «Войти».

Шаг 26:

На следующем экране введите пароль, который вы создали ранее, и нажмите Enter или снова нажмите «Войти».

Шаг 27:

Если вы введете неправильный пароль / имя пользователя, вы получите это сообщение

Шаг 28:

Просто попробуйте еще раз и не забудьте использовать пароль, который вы создали ранее.

Шаг 29:

Изображение
Изображение

ВЫ УСТАНОВИЛИ KALI LINUX WOW:):):):).

Шаг 30: НАЧАЛО ВЗЛОМА !!!!!!!

НАЧАЛО ВЗЛОМА !!!!!!!!!
НАЧАЛО ВЗЛОМА !!!!!!!!!

Запустите Kali Linux и войдите в систему, желательно как root.

Шаг 31:

Подключите беспроводной адаптер с возможностью инъекции (если карта вашего компьютера не поддерживает его). Если вы используете Kali в VMware, возможно, вам придется подключить карту с помощью значка в меню устройства.

Шаг 32:

Отключитесь от всех беспроводных сетей, откройте Терминал и введите airmon-ng.

В нем будут перечислены все беспроводные карты, которые поддерживают режим мониторинга (не инъекции). Если в списке нет карт, попробуйте отключить и снова подключить карту и убедиться, что она поддерживает режим монитора. Вы можете проверить, поддерживает ли карта режим монитора, набрав ifconfig в другом терминале. Если карта указана в ifconfig, но не отображается в airmon-ng, значит, карта не поддерживает его. Вы можете видеть здесь, что моя карта поддерживает режим монитора и что она указана как wlan0.

Шаг 33:

Введите airmon-ng start, а затем укажите интерфейс вашей беспроводной карты. у меня wlan0, поэтому моя команда будет: airmon-ng start wlan0

Сообщение «(режим монитора включен)» означает, что карта успешно переведена в режим монитора. Обратите внимание на название нового интерфейса монитора, mon0.

РЕДАКТИРОВАТЬ: ошибка, недавно обнаруженная в Kali Linux, заставляет airmon-ng устанавливать канал как фиксированный «-1» при первом включении mon0. Если вы получили эту ошибку или просто не хотите рисковать, выполните следующие действия после включения mon0: Введите: ifconfig [интерфейс беспроводной карты] вниз и нажмите Enter. Замените [interface of wireless card] именем интерфейса, на котором вы включили mon0; вероятно называется wlan0. Это отключает подключение беспроводной карты к Интернету, позволяя вместо этого сосредоточиться на режиме монитора. После того, как вы отключили mon0 (завершили беспроводной раздел руководства), вам нужно будет включить wlan0 (или имя беспроводного интерфейса), набрав: ifconfig [интерфейс беспроводной карты] вверх и нажав Enter.

Шаг 34:

Введите airodump-ng, а затем имя нового интерфейса монитора, вероятно, mon0.

Если вы получаете сообщение об ошибке «фиксированный канал –1», см. Раздел «Редактировать» выше.

Шаг 35:

Airodump теперь перечислит все беспроводные сети в вашем районе и много полезной информации о них. Найдите свою сеть или сеть, в которой у вас есть разрешение на проверку на проникновение. Как только вы заметили свою сеть в постоянно обновляемом списке, нажмите Ctrl + C на клавиатуре, чтобы остановить процесс. Обратите внимание на канал вашей целевой сети.

Шаг 36:

Скопируйте BSSID целевой сети

Теперь введите эту команду: airodump-ng -c [канал] --bssid [bssid] -w / root / Desktop / [интерфейс монитора] Замените [канал] каналом вашей целевой сети. Вставьте сетевой BSSID вместо [bssid] и замените [monitor interface] именем вашего интерфейса с включенным монитором (mon0).

Полная команда должна выглядеть так: airodump-ng -c 10 --bssid 00: 14: BF: E0: E8: D5 -w / root / Desktop / mon0

Теперь нажмите Enter.

Шаг 37:

Airodump теперь отслеживает только целевую сеть, что позволяет нам собирать более конкретную информацию о ней. На самом деле мы сейчас ждем, пока устройство подключится или повторно подключится к сети, заставляя маршрутизатор отправить четырехэтапное рукопожатие, которое нам нужно захватить, чтобы взломать пароль. Кроме того, на вашем рабочем столе должны появиться четыре файла, именно здесь будет сохранено рукопожатие при захвате, поэтому не удаляйте их! Но на самом деле мы не будем ждать подключения устройства, нет, нетерпеливые хакеры этим не занимаются. На самом деле мы собираемся использовать еще один классный инструмент из пакета aircrack под названием aireplay-ng, чтобы ускорить процесс. Вместо того, чтобы ждать, пока устройство подключится, хакеры используют этот инструмент, чтобы заставить устройство повторно подключиться, отправляя на устройство пакеты деаутентификации (деаутентификации), заставляя его думать, что оно должно повторно подключиться к маршрутизатору. Конечно, чтобы этот инструмент работал, сначала к сети должен быть подключен кто-то еще, поэтому следите за airodump-ng и ждите, пока появится клиент. Это может занять много времени или может пройти всего секунда, прежде чем появится первый. Если после долгого ожидания ничего не появилось, возможно, сеть сейчас пуста или вы находитесь слишком далеко от сети.

На этой картинке вы можете видеть, что в нашей сети появился клиент, что позволяет нам начать следующий шаг.

Шаг 38:

оставьте работающим airodump-ng и откройте второй терминал. В этом терминале введите следующую команду: aireplay-ng –0 2 –a [router bssid] –c [client bssid] mon0 –0 - это сокращение для режима деаутентификации, а 2 - количество пакетов деаутентификации для отправки. -a указывает bssid точки доступа (маршрутизатора), замените [router bssid] на BSSID целевой сети, который в моем случае 00: 14: BF: E0: E8: D5. -c указывает клиентский BSSID, отмеченный на предыдущем рисунке. Замените [client bssid] на BSSID подключенного клиента, он будет указан в разделе «STATION». И, конечно же, mon0 означает просто интерфейс монитора, измените его, если у вас другой. Моя полная команда выглядит так: aireplay-ng –0 2 –a 00: 14: BF: E0: E8: D5 –c 4C: EB: 42: 59: DE: 31 mon0

Шаг 39:

После нажатия Enter вы увидите, как aireplay-ng отправляет пакеты, а через несколько секунд вы должны увидеть это сообщение на экране airodump-ng!

Шаг 40:

Это означает, что рукопожатие было зафиксировано, пароль в той или иной форме находится в руках хакера. Вы можете закрыть терминал aireplay-ng и нажать Ctrl + C на терминале airodump-ng, чтобы прекратить мониторинг сети, но не закрывайте его, пока вам не понадобится некоторая информация позже.

Шаг 41:

На этом мы завершаем внешнюю часть этого руководства. С этого момента процесс полностью осуществляется между вашим компьютером и этими четырьмя файлами на рабочем столе. На самом деле, это важно.cap. Откройте новый Терминал и введите следующую команду: aircrack-ng -a2 -b [router bssid] -w [путь к списку слов] /root/Desktop/*.cap -a - это метод, который aircrack будет использовать для взлома рукопожатия, 2 = метод WPA. -b означает bssid, замените [router bssid] на BSSID целевого маршрутизатора, мой - 00: 14: BF: E0: E8: D5. -w означает список слов, замените [путь к списку слов] на путь к загруженному списку слов. У меня есть список слов под названием «wpa.txt» в корневой папке. /root/Desktop/*.cap - это путь к файлу.cap, содержащему пароль, * означает подстановочный знак в Linux, и, поскольку я предполагаю, что на вашем рабочем столе нет других файлов.cap, это должно работать нормально Как оно есть. Моя полная команда выглядит так: aircrack-ng –a2 –b 00: 14: BF: E0: E8: D5 –w /root/wpa.txt /root/Desktop/*.cap

Теперь нажмите Enter

Шаг 42:

Aircrack-ng запустит процесс взлома пароля. Однако он сможет взломать его только в том случае, если пароль окажется в выбранном вами списке слов. Иногда это не так. Если это так, то вы можете поздравить владельца с тем, что он «непробиваемый», конечно, только после того, как вы попробуете каждый список слов, который может использовать или составить хакер! Взлом пароля может занять много времени в зависимости от размера словаря. Моя прошла очень быстро.

Шаг 43:

Кодовая фраза для нашей тестовой сети была «небезопасной», и здесь вы можете увидеть, что она была обнаружена с помощью aircrack. Если вы без труда найдете пароль, смените пароль, если это ваша сеть. Если вы проводите для кого-то тестирование на проникновение, попросите его как можно скорее сменить пароль.

Шаг 44:

Если вы хотите пропустить все эти шаги и хотите взломать одним щелчком мыши! Загрузите мой инструмент AutoWifiPassRetriever отсюда - geekofrandom.blogspot.com

Рекомендуемые: