Các cuộc tấn công Kali Linux WPA và WPA2

Kali Linux Wpa Wpa2 Attacks



Bài viết này sẽ cung cấp cho bạn một cái nhìn tổng quan về Wi-Fi và hack Wi-Fi. Chúng ta sẽ bắt đầu với phần giới thiệu cơ bản về Wi-Fi và hack.

Giới thiệu

Độ trung thực không dây, hoặc Wi-Fi, là một loại công nghệ được sử dụng để cung cấp kết nối với mạng máy tính mà không cần cáp hoặc kết nối có dây cứng. Wi-Fi hoạt động trong phạm vi từ 2,4 Ghz đến 5 Ghz và không được gây nhiễu cho điện thoại di động, đài phát thanh, truyền hình hoặc radio cầm tay. Wi-Fi hoạt động bằng cách truyền dữ liệu qua sóng vô tuyến giữa thiết bị khách và thiết bị được gọi là bộ định tuyến. Một bộ định tuyến có thể truyền dữ liệu đến các hệ thống trong nội bộ hoặc bên ngoài đến Internet. Wi-Fi không an toàn hơn hoặc kém an toàn hơn so với mạng có dây cứng truyền thống mà thay vào đó là một giao diện hoàn toàn khác. Điều quan trọng nhất cần nhớ là Quyền riêng tư tương đương có dây (WEP) được phát hành vào năm 1997 và rất dễ xâm nhập. WEP có thể bị phá vỡ trong vài phút hoặc ít hơn. Các thiết bị hiện đại của bạn sẽ không hoạt động với mạng WEP và hầu hết các bộ định tuyến không còn hỗ trợ mạng này nữa. WEP được cập nhật cũng có thể bị đột nhập thông qua các phương pháp hack.







Hacking

Nói một cách đơn giản, để bẻ khóa hoặc xâm nhập thông tin cá nhân của ai đó được gọi là hack. Tin tặc có thể dễ dàng truy cập vào thiết bị cá nhân hoặc máy tính của bạn. Họ có thể bẻ khóa mật mã của bạn và truy cập vào mạng không dây của bạn. Chúng có thể vượt qua bảo mật của mạng không dây và đột nhập, bất kể người dùng đang sử dụng loại mã hóa nào.



Thông thường, nếu bạn muốn xâm nhập vào mạng không dây của ai đó, trước tiên bạn cần biết về mã hóa đang được sử dụng. Như đã đề cập trước đó, mạng kiểu WPE đã không được bảo mật trong một thời gian khá dài. Nó thường có thể bị phá vỡ trong vài phút. Điều này cũng đúng với mạng WPA nếu bạn sử dụng mật khẩu yếu. Tuy nhiên, nếu bạn sử dụng mật khẩu mạnh thì nó tương đối an toàn, ngoại trừ mã PIN WPS7. Đây là một lỗ hổng cơ sở phần cứng mà rất nhiều bộ định tuyến sử dụng, cho phép tin tặc lấy được mã pin cung cấp quyền truy cập hoàn toàn vào bộ định tuyến. Đây thường là một số có tám chữ số được viết ở dưới cùng của bộ định tuyến. Bạn có thể lấy số này bằng cách làm theo các bước bên dưới.



Mở Kali Linux Terminal

Bước đầu tiên là chỉ cần mở thiết bị đầu cuối Kali Linux. Để làm như vậy, hãy nhấn ALT + CTRL + T . Bạn cũng có thể nhấn vào biểu tượng ứng dụng đầu cuối để mở thiết bị đầu cuối.





Nhập lệnh để cài đặt aircrack-ng

Bước tiếp theo là cài đặt aircrack-ng. Nhập lệnh sau để làm như vậy:

$sudo apt-get cài đặtaircrack-ng



Nhập mật khẩu để đăng nhập

Nhập mật khẩu gốc của bạn để cho phép truy cập. Sau khi nhập mật khẩu đăng nhập, hãy nhấn Vào để tiếp tục.

Cài đặt aircrack-ng

Ngay sau khi đăng nhập, hãy nhấn nút Y. Điều này sẽ cho phép cài đặt aircrack-ng.

Bật airmon-ng

Airmon-ng là phần mềm được sử dụng để chuyển đổi chế độ được quản lý thành chế độ giám sát. Sử dụng lệnh sau để bật airmon-ng:

$airmon-ng

Tìm tên màn hình

Bước tiếp theo là tìm tên màn hình để tiếp tục hack. Bạn có thể xem tên màn hình trong cột giao diện. Trong một số trường hợp, bạn có thể không xem được tên màn hình. Lỗi này xảy ra nếu thẻ của bạn không được hỗ trợ.

Bắt đầu giám sát mạng

Nhập lệnh sau để bắt đầu quá trình giám sát:

$airmon-ng start wlan0

Nếu bạn đang nhắm mục tiêu một số mạng khác, thì bạn nên thay thế ‘wlan0’ bằng tên mạng chính xác.

Bật giao diện chế độ màn hình

Lệnh sau được sử dụng để bật giao diện chế độ màn hình:

$iwconfig

Diệt các quy trình trả lại lỗi

Hệ thống của bạn có thể gây ra một số nhiễu. Sử dụng lệnh sau để loại bỏ lỗi này.

$kiểm tra airmon-nggiết chết

Xem lại giao diện màn hình

Bước tiếp theo là xem lại tên màn hình. Trong trường hợp này, nó được đặt tên là ‘wlan0mon.’

Nhận tên của tất cả các bộ định tuyến

Tên của tất cả các bộ định tuyến có sẵn sẽ xuất hiện sau khi bạn nhập lệnh sau.

$airodump-ng mon0

Tìm tên của bộ định tuyến

Trước tiên, bạn sẽ cần phải tìm tên của bộ định tuyến cụ thể mà bạn muốn hack.

Đảm bảo rằng Bộ định tuyến sử dụng bảo mật WPA hoặc WPA2

Nếu tên WPA xuất hiện trên màn hình, thì bạn có thể tiếp tục hack.

Lưu ý địa chỉ MAC và số kênh.

Đây là thông tin cơ bản về mạng. Bạn có thể xem chúng ở phía bên trái của mạng.

Giám sát mạng đã chọn

Sử dụng lệnh sau để theo dõi thông tin chi tiết của mạng bạn muốn hack.

$airodump-ng-NSkênh--bssMAC-trong /nguồn gốc/Máy tính để bàn/my0

Chờ Bắt tay

Chờ cho đến khi bạn thấy ‘WPA HANDSHAKE’ được viết trên màn hình.

Thoát khỏi cửa sổ bằng cách nhấn CTRL + C . Một tập tin cap sẽ xuất hiện trên màn hình máy tính của bạn.

Đổi tên tệp cap

Để dễ dàng, bạn có thể chỉnh sửa tên của tệp. Sử dụng lệnh sau cho mục đích này:

$mv./-01.cap name.cap

Chuyển đổi tệp thành định dạng hccapx

Bạn có thể chuyển đổi tệp sang định dạng hccapx dễ dàng với sự trợ giúp của trình chuyển đổi Kali.

Sử dụng lệnh sau để làm như vậy:

$cap2hccapx.bin name.cap name.hccapx

Cài đặt ngây thơ-băm-cat

Bây giờ, bạn có thể bẻ khóa mật khẩu bằng cách sử dụng dịch vụ này. Sử dụng lệnh sau để bắt đầu bẻ khóa.

$sudo git clonehttps://github.com/cám ơn/ngây thơ-hashcat
$đĩa CDmèo băm

$Xoăn-NS -hoặchọc trò/Rockou.txt

Run ngây thơ-băm-mèo

Để chạy dịch vụ na-băm-cat, hãy nhập lệnh sau:

$HASH_FILE= name.hccapxPOT_FILE= name.potHASH_TYPE=2500./ngây thơ-hash-cat.sh

Chờ mật khẩu mạng được bẻ khóa

Ngay sau khi mật khẩu bị bẻ khóa, nó sẽ được đề cập trong tệp. Quá trình này có thể mất vài tháng hoặc thậm chí nhiều năm để hoàn thành. Nhập lệnh sau khi quá trình này hoàn tất để lưu mật khẩu. Mật khẩu đã bẻ khóa được hiển thị trong ảnh chụp màn hình cuối cùng.
[cc lang = bash width = 780 ″]
$ aircrack-ng -a2 -b MAC -w rockou.txt name.cap
[DC]

Phần kết luận

Bằng cách sử dụng Kali Linux và các công cụ của nó, việc hack có thể trở nên dễ dàng. Bạn có thể dễ dàng truy cập vào mật khẩu chỉ bằng cách làm theo các bước được liệt kê ở trên. Hy vọng rằng, bài viết này sẽ giúp bạn bẻ khóa mật khẩu và trở thành một hacker có đạo đức.