Serangan WPA Kali Kali dan WPA2

Kali Linux Wpa Wpa2 Attacks



Artikel ini akan memberi anda gambaran keseluruhan mengenai peretasan Wi-Fi dan Wi-Fi. Kami akan memulakan dengan pengenalan asas Wi-Fi dan penggodaman.

Pengenalan

Kesetiaan tanpa wayar, atau Wi-Fi, adalah sejenis teknologi yang digunakan untuk menyediakan sambungan ke rangkaian komputer tanpa kabel atau sambungan kabel. Wi-Fi berfungsi dalam jarak 2,4 Ghz hingga 5 Ghz dan tidak boleh mengganggu telefon bimbit, radio siaran, televisyen, atau radio genggam. Wi-Fi berfungsi dengan mengirimkan data melalui gelombang radio antara peranti klien dan peranti yang disebut penghala. Penghala dapat menghantar data ke sistem secara dalaman, atau luaran ke Internet. Wi-Fi tidak lebih selamat atau tidak kurang daripada rangkaian kabel biasa tradisional tetapi sebaliknya adalah antara muka yang sama sekali berbeza. Perkara yang paling penting untuk diingat ialah Wired Equivalent Privacy (WEP) dikeluarkan pada tahun 1997 dan mudah ditembusi. WEP boleh pecah dalam beberapa minit atau kurang. Peranti moden anda tidak akan berfungsi dengan rangkaian WEP dan kebanyakan penghala tidak lagi menyokongnya. WEP yang dikemas kini juga dapat dipecah melalui kaedah penggodaman.







Peretasan

Ringkasnya, untuk memecahkan atau memecah masuk maklumat peribadi seseorang dikenali sebagai peretasan. Penggodam dapat mengakses peranti peribadi atau komputer anda dengan mudah. Mereka dapat memecahkan kod laluan anda dan mendapatkan akses ke rangkaian wayarles anda. Mereka dapat memintas keselamatan rangkaian tanpa wayar dan menerobos masuk, tidak kira jenis enkripsi yang digunakan pengguna.



Biasanya, jika anda ingin masuk ke dalam rangkaian wayarles seseorang, pertama sekali anda perlu mengetahui tentang penyulitan yang digunakan. Seperti yang telah disebutkan sebelumnya, rangkaian jenis WPE sudah lama tidak selamat. Secara amnya ia boleh dibahagi dalam beberapa minit. Perkara yang sama berlaku dengan rangkaian WPA jika anda menggunakan kata laluan yang lemah. Namun, jika anda menggunakan kata laluan yang kuat, kata kunci ini agak selamat, kecuali PIN WPS7. Ini adalah kerentanan asas perkakasan yang banyak digunakan oleh router, yang membolehkan penggodam mendapatkan pin yang memberikan akses lengkap ke penghala. Ini biasanya nombor lapan digit yang ditulis di bahagian bawah penghala. Anda boleh memperoleh nombor ini dengan mengikuti langkah-langkah di bawah.



Buka Terminal Kali Linux

Langkah pertama adalah dengan membuka terminal Kali Linux. Untuk melakukannya, tekan ALT + CTRL + T . Anda juga boleh menekan pada ikon aplikasi terminal untuk membuka terminal.





Masukkan Perintah untuk Pemasangan aircrack-ng

Langkah seterusnya adalah memasang aircrack-ng. Masukkan arahan berikut untuk melakukannya:

$sudo pasang-dapatkankapal terbang-ng



Masukkan Kata Laluan untuk Log Masuk

Masukkan kata laluan root anda untuk mengaktifkan akses. Setelah memasukkan kata laluan masuk, tekan Masukkan butang untuk meneruskan.

Pasang aircrack-ng

Sejurus selepas log masuk, tekan butang Y. Ini akan membolehkan pemasangan aircrack-ng.

Hidupkan airmon-ng

Airmon-ng adalah perisian yang digunakan untuk menukar mod terkelola menjadi mod monitor. Gunakan arahan berikut untuk mengaktifkan airmon-ng:

$airmon-ng

Cari Nama Monitor

Langkah seterusnya adalah mencari nama monitor untuk terus menggodam. Anda boleh melihat nama monitor di ruang antara muka. Dalam beberapa kes, anda mungkin tidak dapat melihat nama monitor. Kesalahan ini berlaku jika kad anda tidak disokong.

Mula Memantau Rangkaian

Masukkan arahan berikut untuk memulakan proses pemantauan:

$airmon-ng mula wlan0

Sekiranya anda menyasarkan beberapa rangkaian lain, anda harus mengganti 'wlan0' dengan nama rangkaian yang betul.

Dayakan Antaramuka Mod Monitor

Perintah berikut digunakan untuk mengaktifkan antara muka mod monitor:

$iwconfig

Membunuh Proses yang Mengembalikan Kesalahan

Sistem anda boleh menyebabkan gangguan. Gunakan arahan berikut untuk menghapus ralat ini.

$pemeriksaan airmon-ngbunuh

Mengkaji Antara Muka Monitor

Langkah seterusnya adalah mengkaji semula nama monitor. Dalam kes ini, ia dinamakan 'wlan0mon.'

Dapatkan Nama Semua Penghala

Nama semua penghala yang tersedia akan muncul setelah anda memasukkan perintah berikut.

$airodump-ng mon0

Cari Nama Penghala

Anda terlebih dahulu perlu mencari nama penghala tertentu yang ingin anda peretas.

Pastikan bahawa Penghala Menggunakan Keselamatan WPA atau WPA2

Sekiranya nama WPA muncul di skrin, maka anda boleh meneruskan penggodaman.

Perhatikan alamat MAC dan nombor saluran.

Ini adalah maklumat asas mengenai rangkaian. Anda dapat melihatnya di sebelah kiri rangkaian.

Pantau Rangkaian Terpilih

Gunakan arahan berikut untuk memantau perincian rangkaian yang ingin anda hack.

$airodump-ng-csaluran--bsMAC-dalam /akar/Desktop/my0

Tunggu Jabat Tangan

Tunggu sehingga anda melihat ‘WPA HANDSHAKE’ ditulis di skrin anda.

Keluar dari tingkap dengan menekan CTRL + C . Fail topi akan muncul di skrin komputer anda.

Namakan semula Fail cap

Untuk kemudahan anda, anda boleh mengedit nama fail. Gunakan arahan berikut untuk tujuan ini:

$mv./-01.cap name.cap

Tukar Fail menjadi Format hccapx

Anda boleh menukar fail menjadi format hccapx dengan mudah dengan bantuan penukar Kali.

Gunakan arahan berikut untuk melakukannya:

$cap2hccapx.bin name.cap name.hccapx

Pasang kucing naif-hash

Sekarang, anda boleh memecahkan kata laluan dengan menggunakan perkhidmatan ini. Gunakan arahan berikut untuk memulakan keretakan.

$sudo klon githttps://github.com/brannondorsey/naif-hashcat
$CDnaif-hash-kucing

$kerinting-KE -atauimlak/rockyou.txt

Jalankan kucing naif-hash

Untuk menjalankan perkhidmatan naif-hash-cat, masukkan arahan berikut:

$HASH_FILE= nama.hccapxPOT_FILE= nama.potHASH_TYPE=2500./naif-hash-cat.sh

Tunggu Kata Laluan Rangkaian Dipecah

Sebaik sahaja kata laluan retak, kata laluan akan disebutkan di dalam fail. Proses ini boleh memakan masa berbulan-bulan atau bahkan bertahun-tahun untuk diselesaikan. Masukkan arahan berikut apabila proses ini selesai untuk menyimpan kata laluan. Kata laluan retak ditunjukkan pada tangkapan skrin terakhir.
[cc lang = lebar bash = 780 ″]
$ aircrack-ng -a2 -b MAC -w rockyou.txt name.cap
[DC]

Kesimpulannya

Dengan menggunakan Kali Linux dan alatnya, penggodaman dapat menjadi mudah. Anda boleh mendapatkan akses ke kata laluan dengan mudah dengan mengikuti langkah-langkah yang disenaraikan di atas. Semoga artikel ini dapat membantu anda memecahkan kata laluan dan menjadi penggodam yang beretika.