Sadržaj:

Prodor Wi -Fi mreže pomoću Kali Linuxa .: 44 koraka
Prodor Wi -Fi mreže pomoću Kali Linuxa .: 44 koraka

Video: Prodor Wi -Fi mreže pomoću Kali Linuxa .: 44 koraka

Video: Prodor Wi -Fi mreže pomoću Kali Linuxa .: 44 koraka
Video: HMS Victory - The Total Guide (ALL PARTS) 2024, Juli
Anonim
Wifi prodor pomoću Kali Linuxa
Wifi prodor pomoću Kali Linuxa

Kali Linux se može koristiti za mnoge stvari, ali je vjerojatno najpoznatiji po svojoj sposobnosti penetracijskog testa ili „hakiranja“WPA i WPA2 mreža. Postoje stotine Windows aplikacija koje tvrde da mogu hakirati WPA; ne uzimajte ih! To su samo prijevare, koje koriste profesionalni hakeri, kako bi namamili početnike ili htjeli hakere da ih sami hakiraju. Postoji samo jedan način na koji hakeri mogu ući u vašu mrežu, a to je sa OS-om zasnovanim na Linuxu, bežičnom karticom koja može nadzirati način rada i aircrack-ng-om ili slično. Također imajte na umu da, čak i s ovim alatima, pucanje putem Wi-Fi-ja nije za početnike. Igranje s njim zahtijeva osnovno znanje o funkcioniranju WPA provjere autentičnosti i umjereno poznavanje Kali Linuxa i njegovih alata, pa svaki haker koji dobije pristup vašoj mreži vjerovatno nije početnik.

NAPOMENA*OVO UPOTREBITE S DOZVOLOM DRUGIH WIFI U KOJIMA TESTIRATE OVAJ TEST

KORISTITE GA NA SVOJ RIZIK !!

Korak 1: INSTALIRAJTE KALI LINUX

INSTALIRAJ KALI LINUX
INSTALIRAJ KALI LINUX

Prvo moramo preuzeti Kali sa https://kali.org/downloads/. Ako imate 64-bitni računar (poput mene), vjerovatno ćete htjeti 64-bitnu verziju Kali iz razloga performansi. Proširite padajući izbornik kako biste pronašli potrebnu verziju. Odaberite 64-bitnu verziju SAMO ako imate 64-bitni računar.

Korak 2:

Ako nemate torrent program, kliknite na "ISO" pored odgovarajuće verzije Kali i odaberite "Spremi" kada se obavijest o preuzimanju pojavi u vašem pregledniku i spremite ga na lokaciju koja se lako pamti. Ako imate torrent program, toplo preporučujem korištenje torrent opcije, jer je mnogo brža. Kliknite na "Torrent" pored odgovarajuće verzije Kali i spremite datoteku ".torrent" na lokaciju koja se lako pamti/pristupa. Sada otvorite svoj Torrent program (koristim uTorrent), kliknite "Dodaj novi torrent", odaberite ".torrent”datoteku i odaberite odgovarajuće opcije za preuzimanje. Sada pričekajte da Kali preuzme, ovo može potrajati nekoliko sati, ovisno o brzini vašeg interneta.

Korak 3:

Kada Kali završi preuzimanje, otvorite VMware Player i kliknite na Kreiraj novi virtualni STROJ.

Korak 4:

U prozoru koji se otvori odaberite datoteku slike instalacijskog diska (iso), idite na lokaciju i odaberite ISO datoteku Kali Linux koju ste upravo preuzeli.

Korak 5:

U sljedećem koraku odaberite naziv virtualne mašine. Nazvat ću ga Tutorial Kali za ovaj vodič. Morate također odabrati lokaciju za to, preporučujem stvaranje mape pod nazivom "Virtualne mašine" u Mojim dokumentima. Zatim kliknite Dalje.

Korak 6:

Sljedeći korak, morate odabrati maksimalnu veličinu za Kali. Preporučujem da napravite najmanje 30 GB jer se Kali s vremenom širi. Nakon što ste unijeli željenu vrijednost (ne manje od 20 GB) promijenite sljedeću opciju za Spremi virtualni disk kao jednu datoteku i kliknite Dalje.

Korak 7:

U sljedećem prozoru moramo prilagoditi neke postavke hardvera, pa kliknite gumb Prilagodi hardver …

Korak 8:

Sada će vam se prikazati prozor Hardver. Odaberite Memorija u lijevom oknu prozora i klizite klizač s desne strane na najmanje 512 MB*. Budući da na računaru imam 8 GB RAM -a, stavit ću ga na 2 GB (2000 Mb). *Napomena: virtualnoj mašini trebate dati najviše polovinu RAM -a instaliranog na računaru. Ako vaše računalo ima 4 GB RAM -a, maksimum na koji želite premjestiti je 2 GB. Ako vaš računar ima 8 GB, možete preći na maksimalno 4 GB itd

Sada u lijevom oknu označite Procesori. Ova opcija zaista ovisi o vašem računalu, ako imate više procesora, tada možete odabrati dva ili više. Ako imate običan računar, sa dva ili manje, predlažem da ovaj broj ostavite na jedan.

Nastavljajući, kliknite na Mrežni adapter u lijevom oknu. Na desnoj strani pomaknite točku na opciju Premosti (gore). Sada kliknite gumb Konfiguriraj adaptere.

U malom prozoru koji se pojavi poništite sve okvire osim onog pored vašeg uobičajenog mrežnog adaptera i pritisnite U redu.

Sada možete kliknuti na Zatvori na dnu prozora Hardver, a zatim kliknite na Završi u čarobnjaku

Korak 9:

Nakon što kliknete Završi, prozor će se zatvoriti i nova datoteka virtualne mašine bit će dodana u biblioteku VM. Sve što trebamo učiniti je pokrenuti Kali i instalirati je! Da biste to učinili, označite naziv novostvorene virtualne mašine klikom na nju, a zatim kliknite Reproduciraj virtualnu mašinu u desnom oknu

Korak 10:

U izborniku za pokretanje koristite tipke sa strelicama za pomicanje prema dolje do grafičke instalacije i pritisnite enter.

Korak 11:

Na sljedećem ekranu od vas će se tražiti da odaberete željeni jezik, možete to učiniti pomoću miša, a zatim kliknite Nastavi.

Korak 12:

Na sljedećem ekranu odaberite svoju lokaciju i pritisnite Nastavi.

Sada će od vas tražiti vašu standardnu mapu tipki. Ako koristite standardnu američku englesku tastaturu, samo kliknite Nastavi.

Korak 13:

Sačekajte dok Kali ne otkrije hardver na vašem računaru. Tokom toga, možda će vam se prikazati ovaj ekran:

Korak 14:

Samo pritisnite Nastavi i na sljedećem ekranu odaberite Nemoj konfigurirati mrežu u ovom trenutku.

Korak 15:

Od vas će se sada tražiti da unesete ime hosta, što je nešto poput imena računara. Možete unijeti sve što želite ili ostaviti kao kali. Kada završite, pritisnite Nastavi.

Korak 16:

Kali će vas sada pitati da unesete lozinku za root (glavni) račun. Provjerite možete li lako zapamtiti ovu lozinku, ako je zaboravite, morat ćete ponovo instalirati Kali. Pritisnite Nastavi nakon što ste unijeli i ponovo unijeli lozinku po svom izboru.

Korak 17:

Sljedeći korak će vas pitati za vašu vremensku zonu, odaberite je i kliknite Nastavi.

Korak 18:

Pričekajte dok Kali ne otkrije particije diska. Kada vam se prikaže sljedeći korak, odaberite Vođeno - koristi cijeli disk. (ovo je obično gornja opcija), a zatim kliknite Nastavi.

Korak 19:

Instalacijski program će sada potvrditi da želite koristiti ovu particiju. Pritisnite Nastavi

Pojavit će se još jedno pitanje o particiji. Odaberite opciju koja kaže Sve datoteke na jednoj particiji i pritisnite Nastavi.

Korak 20:

Potvrdite da želite izvršiti ove promjene odabirom Završi particioniranje i upišite promjene na disk. Zatim pritisnite Nastavi.

Korak 21:

Poslednje pitanje! Potvrdite da zaista želite uvesti ove promjene pomicanjem točke na Da i pritiskom na Nastavi.

Korak 22:

U redu, Kali je završila instalaciju i sada vam se prikazuje prozor koji vas pita o mrežnom ogledalu. Možete samo odabrati Ne i pritisnuti Nastavi.

Korak 23:

Nakon nekoliko minuta instalacijski program će vas pitati želite li instalirati GRUB boot loader. Pritisnite Da i nastavi.

Korak 24:

Nakon što se ponovno pokrene i prikaže vam se zaslon za prijavu, kliknite na Ostalo …

Korak 25:

Upišite korijen korisničkog imena u okvir i pritisnite Enter ili kliknite "Prijava",

Korak 26:

Na sljedećem ekranu upišite lozinku koju ste ranije stvorili i pritisnite Enter ili ponovo kliknite „Prijava“.

Korak 27:

Ako pogrešno upišete lozinku/korisničko ime, dobit ćete ovu poruku

Korak 28:

Pokušajte ponovo i ne zaboravite upotrijebiti lozinku koju ste ranije stvorili.

Korak 29:

Image
Image

SADA STE INSTALIRALI KALI LINUX WOW:):):):).

Korak 30: POČNITE HAKOVANJE !!!!!!!

POČETAK HAKOVANJA !!!!!!!!!
POČETAK HAKOVANJA !!!!!!!!!

Pokrenite Kali Linux i prijavite se, po mogućnosti kao root.

Korak 31:

Uključite bežični adapter za injektiranje, (osim ako ga vaša računarska kartica ne podržava). Ako koristite Kali u VMware -u, možda ćete morati povezati karticu putem ikone u izborniku uređaja.

Korak 32:

Prekinite vezu sa svim bežičnim mrežama, otvorite terminal i upišite airmon-ng

Ovdje će biti navedene sve bežične kartice koje podržavaju način rada monitora (ne ubrizgavanja). Ako nijedna kartica nije navedena, pokušajte odspojiti i ponovo spojiti karticu i provjeriti podržava li način rada monitora. Možete provjeriti podržava li kartica način rada monitora upisivanjem ifconfig u drugi terminal, ako je kartica navedena u ifconfig, ali se ne prikazuje u airmon-ng-u, znači da kartica to ne podržava. Ovdje možete vidjeti da moja kartica podržava način rada monitora i da je navedena kao wlan0.

Korak 33:

Upišite airmon-ng start nakon čega slijedi sučelje vaše bežične kartice. moj je wlan0, pa bi moja naredba bila: airmon-ng start wlan0

Poruka “(način rada monitora je omogućen)” znači da je kartica uspješno prebačena u način rada monitora. Zabeležite naziv novog interfejsa monitora, mon0.

EDIT: Greška koja je nedavno otkrivena u Kali Linuxu čini da airmon-ng postavi kanal kao fiksno “-1” kada prvi put omogućite mon0. Ako primite ovu grešku ili jednostavno ne želite iskoristiti priliku, slijedite ove korake nakon omogućavanja mon0: Upišite: ifconfig [sučelje bežične kartice] prema dolje i pritisnite Enter. Zamijenite [interfejs bežične kartice] imenom sučelja na kojem ste omogućili mon0; vjerovatno se zove wlan0. Ovo onemogućava povezivanje bežične kartice s internetom, omogućavajući joj da se umjesto toga fokusira na način rada monitora. Nakon što ste onemogućili mon0 (dovršili bežični odjeljak vodiča), morat ćete omogućiti wlan0 (ili naziv bežičnog sučelja) upisivanjem: ifconfig [sučelje bežične kartice] gore i pritiskom na Enter.

Korak 34:

Upišite airodump-ng nakon čega slijedi ime novog sučelja monitora, koje je vjerojatno mon0

Ako primite grešku “fiksni kanal –1”, pogledajte gornje uređivanje.

Korak 35:

Airodump će sada navesti sve bežične mreže u vašem području i mnogo korisnih informacija o njima. Pronađite svoju mrežu ili mrežu za koju imate dozvolu za penetracijski test. Nakon što ste uočili svoju mrežu na popisu koji se stalno popunjava, pritisnite Ctrl + C na tastaturi da zaustavite proces. Zabilježite kanal vaše ciljne mreže.

Korak 36:

Kopirajte BSSID ciljne mreže

Sada upišite ovu naredbu: airodump -ng -c [kanal] --bssid [bssid] -w/root/Desktop/[sučelje monitora] Zamijenite [kanal] kanalom vaše ciljne mreže. Zalijepite mrežni BSSID gdje je [bssid] i zamijenite [sučelje monitora] imenom vašeg sučelja za koji je omogućen monitor (mon0).

Kompletna naredba bi trebala izgledati ovako: airodump -ng -c 10 --bssid 00: 14: BF: E0: E8: D5 -w/root/Desktop/mon0

Sada pritisnite enter.

Korak 37:

Airodump sada nadgleda samo ciljanu mrežu, omogućavajući nam da prikupimo detaljnije informacije o njoj. Ono što sada zaista radimo je čekanje da se uređaj poveže ili ponovo poveže na mrežu, prisiljavajući usmjerivač da pošalje četverosmjerno rukovanje koje moramo snimiti kako bismo razbili lozinku. Također, četiri datoteke bi se trebale pojaviti na vašoj radnoj površini, ovdje će se rukovanje spremiti prilikom snimanja, stoga ih nemojte brisati! Ali nećemo stvarno čekati da se uređaj poveže, ne, nestrpljivi hakeri to ne rade. Zapravo ćemo upotrijebiti još jedan cool alat koji pripada paketu zrakoplova pod nazivom aireplay-ng, kako bismo ubrzali proces. Umjesto da čekaju da se uređaj poveže, hakeri koriste ovaj alat kako bi prisilili uređaj na ponovno povezivanje slanjem paketa deautentifikacije (deauth) na uređaj, zbog čega misle da se mora ponovo povezati s usmjerivačem. Naravno, da bi ovaj alat funkcionirao, mora biti prvo netko drugi spojen na mrežu, pa gledajte airodump-ng i pričekajte da se klijent pojavi. Može potrajati dugo, ili može proći samo sekundu prije nego što se prva pojavi. Ako se nakon dugog čekanja ne pojavi nijedna, možda je mreža trenutno prazna ili ste daleko od mreže.

Na ovoj slici možete vidjeti da se na našoj mreži pojavio klijent koji nam omogućava da započnemo sljedeći korak.

Korak 38:

ostavite airodump-ng da radi i otvorite drugi terminal. U ovom terminalu upišite ovu naredbu: aireplay-ng –0 2 –a [usmjerivač bssid] –c [klijent bssid] mon0 –0 je prečica za način deauth, a 2 je broj deauth paketa za slanje. -a označava bssid pristupne tačke (rutera), zamijenite [router bssid] sa BSSID ciljne mreže, što je u mom slučaju 00: 14: BF: E0: E8: D5. -c označava BSSID klijenta, zabilježen na prethodnoj slici. Zamijenite [client bssid] sa BSSID povezanog klijenta, to će biti navedeno pod “STATION”. I naravno, mon0 samo znači sučelje monitora, promijenite ga ako je vaše drugačije. Moja potpuna naredba izgleda ovako: aireplay-ng –0 2 –a 00: 14: BF: E0: E8: D5 –c 4C: EB: 42: 59: DE: 31 mon0

Korak 39:

Nakon što pritisnete Enter, vidjet ćete da aireplay-ng šalje pakete, a za nekoliko trenutaka trebali biste vidjeti ovu poruku na ekranu airodump-ng!

Korak 40:

To znači da je rukovanje uhvaćeno, lozinka je u rukama hakera, u ovom ili onom obliku. Možete zatvoriti terminal aireplay-ng i pritisnuti Ctrl + C na terminalu airodump-ng da biste prestali nadzirati mrežu, ali nemojte ga još zatvoriti samo ako vam kasnije zatrebaju neke informacije.

Korak 41:

Ovim se završava vanjski dio ovog vodiča. Od sada, proces je u potpunosti između vašeg računara i te četiri datoteke na vašoj radnoj površini. Zapravo.cap, to je važno. Otvorite novi terminal i upišite ovu naredbu: aircrack -ng -a2 -b [usmjerivač bssid] -w [put do liste riječi] /root/Desktop/*.cap -a je metoda koju će aircrack iskoristiti za razbijanje rukovanja, 2 = WPA metoda. -b označava bssid, zamijenite [router bssid] sa BSSID ciljnog usmjerivača, moj je 00: 14: BF: E0: E8: D5. -w znači lista riječi, zamijenite [put do liste riječi] stazom do liste riječi koju ste preuzeli. Imam spisak riječi pod nazivom “wpa.txt” u osnovnoj mapi. /root/Desktop/*.cap je put do.cap datoteke koja sadrži lozinku, * znači zamjenska kartica u Linuxu, a budući da pretpostavljam da na radnoj površini nema drugih.cap datoteka, ovo bi trebalo funkcionirati onako kako je. Moja potpuna naredba izgleda ovako: aircrack-ng –a2 –b 00: 14: BF: E0: E8: D5 –w /root/wpa.txt /root/Desktop/*.cap

Sada pritisnite Enter

Korak 42:

Aircrack-ng će sada pokrenuti proces razbijanja lozinke. Međutim, otkrit će ga samo ako se lozinka nađe na popisu riječi koje ste odabrali. Ponekad, nije. Ako je to slučaj, onda možete čestitati vlasniku što je „neprobojan“, naravno, tek nakon što isprobate svaku listu riječi koju bi haker mogao upotrijebiti ili napraviti! Otkrivanje lozinke može potrajati dugo, ovisno o veličini popisa riječi. Moj je prošao vrlo brzo.

Korak 43:

Zaporka za našu testnu mrežu bila je "nesigurna" i ovdje možete vidjeti da ju je zrakoplov pronašao. Ako lozinku pronađete bez pristojne borbe, promijenite je ako je to vaša mreža. Ako za nekoga testirate penetraciju, recite mu da promijeni lozinku što je prije moguće.

Korak 44:

Ako želite preskočiti sve ove korake i želite hakirati jednim klikom! Preuzmite moj alat AutoWifiPassRetriever odavde - geekofrandom.blogspot.com

Preporučuje se: