Hacking WPA, WPA2 ou WiFi com Kali Linux

Autor: Frank Hunt
Data De Criação: 20 Marchar 2021
Data De Atualização: 27 Junho 2024
Anonim
Cracking WiFi WPA2 Handshake
Vídeo: Cracking WiFi WPA2 Handshake

Contente

O Kali Linux pode ser usado para muitas coisas, mas provavelmente é mais conhecido por sua capacidade de penetrar ou "hackear" redes como WPA e WPA2. Existem centenas de aplicativos do Windows que afirmam hackear o WPA; não use isso! Eles são apenas um golpe, usado por hackers profissionais para hackear novatos ou aspirantes a hackers. Há apenas uma maneira de os hackers entrarem na sua rede: um sistema operacional Linux, uma placa wireless com modo monitor e aircrack-ng ou similar. Observe também que, mesmo com esses utilitários, o cracking de Wi-Fi não é para iniciantes. Conhecimento básico de como funciona a autenticação WPA e alguma familiaridade com Kali Linux e suas ferramentas são necessários, portanto, um hacker que acessa sua rede provavelmente não será um iniciante!

Dar um passo

  1. Inicie o Kali Linux e faça o login, de preferência como root.
  2. Conecte o adaptador sem fio compatível com injeção (a menos que a placa do computador seja compatível).
  3. Desligue todas as redes sem fio. Abra um terminal e digite airmon-ng. Isso listará todas as placas sem fio que suportam o modo monitor (e não injeção).
    • Se nenhum cartão for mostrado, desconecte e reconecte o cartão e verifique se ele suporta o modo monitor. Você pode verificar se a placa suporta o modo monitor digitando ifconfig em outro terminal - se a placa estiver listada em ifconfig, mas não em airmon-ng, então a placa não o suporta.
  4. Digite "airmon-ng start" seguido pela interface de sua placa wireless. Por exemplo, se seu cartão se chama wlan0, você digitaria: airmon-ng start wlan0.
    • A mensagem "(modo monitor habilitado)" significa que a placa foi colocada no modo monitor com sucesso. Anote o nome da nova interface do monitor, mon0.
  5. Modelo airodump-ng seguido pelo nome da nova interface do monitor. A interface do monitor é provável mon0.
  6. Veja os resultados do Airodump. Ele agora mostrará uma lista de todas as redes sem fio em sua área, junto com muitas informações úteis sobre elas. Encontre sua própria rede ou a rede para a qual você está autorizado a conduzir um teste de penetração. Depois de descobrir sua rede na lista constantemente preenchida, pressione Ctrl+C. para parar o processo. Anote o canal de sua rede de destino.
  7. Copie o BSSID da rede de destino. Agora digite este comando: airodump-ng -c [canal] --bssid [bssid] -w / root / Desktop / [interface do monitor]
    • Substitua [canal] pelo canal de sua rede de destino. Cole o BSSID da rede onde está [bssid] e substitua [interface do monitor] pelo nome da interface do seu monitor, (mon0).
    • Um comando completo deve ter a seguinte aparência: airodump-ng -c 10 --bssid 00: 14: BF: E0: E8: D5 -w / root / Desktop / mon0.
  8. Esperar. O Airodump agora só precisa verificar a rede de destino para que possamos encontrar informações mais específicas sobre ela. O que realmente estamos fazendo é aguardar que um dispositivo (re) conecte-se à rede, forçando o roteador a enviar o handshake de quatro vias necessário para quebrar a senha.
    • Quatro arquivos também aparecerão em sua área de trabalho; É aqui que o handshake é armazenado depois de capturado, portanto, não os exclua! Mas não vamos realmente esperar que um dispositivo se conecte. Não, não é isso que hackers impacientes fazem.
    • Na verdade, vamos usar outra ferramenta legal que vem com o pacote Aircrack chamada aireplay-ng para acelerar o processo. Em vez de esperar que um dispositivo se conecte, os hackers usam esta ferramenta para forçar um dispositivo a se reconectar, enviando pacotes de desautenticação (desautenticação) para o dispositivo, fazendo-o pensar que é uma nova conexão com o roteador. Obviamente, para que essa ferramenta funcione, outra pessoa precisa estar conectada à rede primeiro, então observe o airodump-ng e espere a chegada de um cliente. Isso pode levar muito tempo, ou apenas um momento, antes que o primeiro se apresente. Se nenhum aparecer após uma longa espera, a rede pode estar fora do ar agora ou você está muito longe da rede.
  9. Execute o airodump-ng e abra um segundo terminal. Neste terminal, digite o seguinte comando: aireplay-ng –0 2 –a [bssid do roteador] –c [bssid do cliente] mon0.
    • O –0 é um atalho para o modo de morte e o 2 é o número de pacotes de morte a serem enviados.
    • -a indica o bssid do ponto de acesso (roteador); substitua [bssid do roteador] pelo BSSID da rede de destino, por exemplo 00: 14: BF: E0: E8: D5.
    • -c indica os clientes BSSID. Substitua [bssid do cliente] pelo BSSID do cliente conectado; isso é declarado em "ESTAÇÃO".
    • E mon0, é claro, significa apenas a interface deste display; mude-o se o seu for diferente.
    • Uma tarefa completa tem a seguinte aparência: aireplay-ng –0 2 –a 00: 14: BF: E0: E8: D5 –c 4C: EB: 42: 59: DE: 31 mon0.
  10. Aperte ↵ Entre. Você vê como o aireplay-ng envia os pacotes e, em alguns momentos, deverá ver esta mensagem na janela do airodump-ng! Isso significa que o handshake foi registrado e a senha está nas mãos do hacker, de uma forma ou de outra.
    • Você pode fechar a janela aireplay-ng e clicar Ctrl+C. no terminal do airodump-ng, para parar de monitorar a rede, mas não faça isso ainda, caso precise de alguma informação depois.
    • Deste ponto em diante, o processo é totalmente entre o seu computador e os quatro arquivos na área de trabalho. Destes, .cap é especialmente importante.
  11. Abra um novo terminal. Digite o comando: aircrack-ng -a2 -b [router bssid] -w [caminho para lista de palavras] /root/Desktop/*.cap
    • -a é usado pelo método aircrack para quebrar o handshake, o método 2 = WPA.
    • -b significa BSSID; substitua [bssid do roteador] pelo BSSID do roteador de destino, como 00: 14: BF: E0: E8: D5.
    • -w significa glossário; substitua [caminho para a lista de palavras] pelo caminho para uma lista de palavras que você baixou. Por exemplo, você tem "wpa.txt" na pasta raiz. Portanto, "/ root / Desktop / *".
    • .cap é o caminho para o arquivo .cap com a senha; o asterisco ( *) é um caractere curinga no Linux e, assumindo que não haja outros arquivos .cap em sua área de trabalho, isso deve funcionar bem como está.
    • Uma tarefa completa tem a seguinte aparência: aircrack-ng –a2 –b 00: 14: BF: E0: E8: D5 –w /root/wpa.txt /root/Desktop/*.cap.
  12. Aguarde o aircrack-ng iniciar o processo de quebra de senha. No entanto, ele só quebrará a senha se ela estiver no dicionário que você selecionou. Às vezes, esse não é o caso. Nesse caso, você pode parabenizar o proprietário por sua rede ser "impenetrável", claro, somente depois de tentar cada lista de palavras que um hacker pode usar ou criar!

Avisos

  • Invadir o Wi-Fi de alguém sem permissão é considerado um ato ilegal ou crime na maioria dos países. Este tutorial é para realizar um teste de penetração (hackear para tornar uma rede mais segura) e usar sua própria rede de teste e roteador.

Necessidades

  • Uma instalação bem-sucedida do Kali Linux (que provavelmente você já fez).
  • Um adaptador sem fio adequado para o modo de injeção / monitor
  • Um glossário para tentar "quebrar" a senha do handshake uma vez que ela seja confirmada