Użyj Aircrack-NG, aby przetestować hasło Wi-Fi na Kali Linux

Użyj Aircrack-NG, aby przetestować hasło Wi-Fi na Kali Linux

Cel

Przetestuj bezpieczeństwo hasła Wi -Fi, atakując

Rozkłady

Będzie to działać z dowolną dystrybucją Linuksa, ale zaleca się użycie Kali.

Wymagania

Działający dystrybucja Linuksa z adapterem Wi -Fi i uprawnieniami korzeniowymi.

Trudność

Łatwy

Konwencje

  • # - Wymaga, aby podane polecenia Linux są wykonywane z uprawnieniami root bezpośrednio jako użytkownik root lub za pomocą sudo Komenda
  • $ - Wymaga, aby podane polecenia Linux zostały wykonane jako zwykły użytkownik niepewny

Wstęp

Większość ludzi ma straszne hasła, a WiFi nie jest wyjątkiem. Twoje hasło Wi -Fi to główna linia obrony przed niechcianym dostępem do Twojej sieci. Dostęp ten może spowodować wiele innych nieprzyjemnych rzeczy, ponieważ atakujący może monitorować ruch w sieci, a nawet uzyskać bezpośredni dostęp do komputerów.

Najlepszym sposobem zapobiegania takiej ingerencji jest użycie tych samych narzędzi, które atakujący byłby w celu przetestowania bezpieczeństwa hasła Wi -Fi.

Zainstaluj Aircrack-Ng

Ten przewodnik będzie korzystał z pakietu narzędzi Aircrack. Są już zainstalowane na Kali, więc nie będziesz musiał nic robić. Jeśli jesteś na innej dystrybucji, są w twoich repozytoriach.

$ sudo apt Zainstaluj Aircrack-Ng


Skanuj dla Twojej sieci

Najpierw dowiedz się, jak nazwa twojego interfejsu bezprzewodowego jest ip a. Gdy już go masz, możesz użyć Airmon-Ng Aby utworzyć wirtualny interfejs monitorowania.

$ sudo airmon-ng start wlan0

Wynik polecenia poda nazwę nowego wirtualnego interfejsu. To zwykle Mon0.

Zrzuć wyniki monitora do terminala, aby je zobaczyć.

$ sudo airodump-ng mon0

Możesz zobaczyć tabelę danych dotyczących sieci bezprzewodowych w Twojej okolicy. Potrzebujesz tylko informacji o swojej własnej sieci. Poszukaj tego i zwróć uwagę na BSSID i kanał, na którym jest.

Zrzuć wyniki do pliku

Następnie zamierzasz zalogować wyniki skanowania do pliku. Ten dziennik przechwytywania będzie potrzebny przez Aircrack do późniejszego ataku brutalnej siły w sieci. Aby uzyskać przechwytywanie, uruchomisz to samo polecenie jak poprzednio, ale określisz swoją lokalizację BSSID, kanał i dziennik.

$ sudo airodump -ng -c 1 - -bssid xx: xx: xx: xx: xx: xx -w dokumenty/logs/wpa -crack mon0

Wypełnij swoje rzeczywiste informacje przed uruchomieniem polecenia i pozostaw je uruchomione.

Odłączyć klienta

Otwórz nowy terminal. Użyjesz tego, aby odłączyć jednego z klientów w Twojej sieci. Spójrz na dolny stół w drugim uruchomieniu okna Airodump-ng. Zawiera BSSID twojej sieci wraz z BSSIDS klientów. Wybierz jeden i użyj następującego polecenia Linux z tymi informacjami.

$ sudo aireplay -ng -0 0 -C Klient BSSID -A Network BSSID MON0

Może być konieczne dodanie --Ignoruj ​​ujemny jeden flaga do polecenia.

To polecenie będzie działać w nieskończoność, ciągle odłączając tego klienta. W pierwszym wierszu Airodump-ng okno, poszukaj wiadomości dotyczącej uścisku dłoni, który pojawi się na końcu linii. Trudniej będzie sprawdzić, czy musisz biec --Ignoruj ​​ujemny jeden Ponieważ wiadomość o tym zajmie to samo miejsce, powodując, że przesłanie uścisku dłoni będą migać przez sekundę, zanim zostanie zastąpiona.

Po zaledwie kilku minutach możesz bezpiecznie zatrzymać prośby odłączające się i zrzut. Możesz zatrzymać się wcześniej, jeśli zobaczysz wiadomość uścisku dłoni.



Zdobądź listę słów

Ataki brutalnej siły spływają po liście słów, testując każdą możliwość. Aby więc je wykonać, będziesz potrzebować listy słów, z którą można przetestować. Kali Linux już ma kilka. Jeśli jesteś na innej dystrybucji, możesz znaleźć trochę online, ale najlepszym sposobem na ich zdobycie jest od Kali. Warto załadować płytę CD na żywo lub maszynę wirtualną, aby je ściągnąć.

Na Kali znajdują się w /usr/share/WordLists. Ten, który obejmie ten przewodnik Rockyou.tekst, Ale możesz użyć dowolnego z tych tam.

Jeśli naprawdę chcesz być obsesyjnie dokładny, możesz użyć Crunch, aby stworzyć własne listy słów. Strzeż się, mogą być absolutnie masywne.

Atak!

Teraz, gdy masz swoją listę słów i przechwytywanie, jesteś gotowy przeprowadzić atak. Do tego użyjesz faktycznego Aircrack-ng dowodzić i przekazywanie mu listy słów i przechwytywania.

$ sudo aircrack -ng -w rockyou.Dokumenty TXT/Logs/WPA-Crack-01.czapka

Przejrzenie tej listy może wymagać poważnie długo, więc bądź cierpliwy. Jeśli masz mocniejszy komputer stacjonarny, nie ma nic złego w instalacji AirCrack i przesyłaniu tam obu plików.

Po zakończeniu Aircrack da ci znać, czy znalazł hasło, czy nie. Jeśli tak, czas zmienić hasło.

Zamykanie myśli

Pamiętać Ten proces powinien być użyty tylko do testowania własnego bezpieczeństwa. Używanie go w czyjejś sieci jest nielegalny.

Zawsze używaj silnych paznokatów z jak największą liczbą znaków i zawieraj znaki specjalne i liczby. Jeśli to możliwe, unikaj wspólnych słów słownikowych.

Powiązane samouczki Linux:

  • Rzeczy do zainstalowania na Ubuntu 20.04
  • Lista najlepszych narzędzi Kali Linux do testowania penetracji i…
  • Jak podwójnie rozruch Kali Linux i Windows 10
  • Jak włączyć i wyłączyć Wi -Fi na Kali Linux
  • Rzeczy do zrobienia po zainstalowaniu Ubuntu 20.04 Focal Fossa Linux
  • Jak zainstalować Kali Linux w VMware
  • Wprowadzenie do automatyzacji, narzędzi i technik Linuksa
  • Pobierz Linux
  • Hartowanie Kali Linux
  • Ustaw hasło root Kali i włącz logowanie root