使用Kali Linux入侵WPA,WPA2或WiFi

作者: Frank Hunt
创建日期: 20 行进 2021
更新日期: 27 六月 2024
Anonim
使用kali_linux实战破解邻居家wifi
视频: 使用kali_linux实战破解邻居家wifi

内容

Kali Linux可以用于许多用途,但可能以其渗透或“入侵” WPA和WPA2等网络的能力而闻名。有数百个Windows应用程序声称可以入侵WPA;不要使用它!它们只是一个骗局,被专业黑客用来黑客新手或可能的黑客。黑客只有一种方法可以进入您的网络,那就是使用Linux OS,具有监视模式的无线卡以及aircrack-ng或类似方法。还要注意,即使有了这些实用程序,Wi-Fi破解也不适合初学者。需要有关WPA身份验证工作原理的基本知识,并且需要对Kali Linux及其工具有一定的了解,因此,黑客无法访问您的网络!

  1. 启动Kali Linux并登录,最好以root用户身份登录。
  2. 连接兼容注射的无线适配器(除非您计算机中的卡支持它)。
  3. 关闭所有无线网络。 打开一个终端并输入 空中监视。这将列出所有支持监视(和非注入)模式的无线卡。
    • 如果没有显示卡,请断开并重新连接卡,然后检查其是否支持监视器模式。您可以通过在另一个终端上键入ifconfig来检查该卡是否支持监视模式-如果该卡在ifconfig中列出,但在airmon-ng中未列出,则该卡不支持它。
  4. 键入“ airmon-ng start”,然后输入无线网卡的接口。 例如,如果您的卡名为wlan0,则应输入: airmon-ng start wlan0.
    • 消息“(启用监视模式)”表示该卡已成功进入监视模式。写下新的监视器接口的名称mon0。
  5. 类型 空运 然后是新监视器界面的名称。 显示器界面可能 mon0.
  6. 查看Airodump结果。 现在,它将显示您所在区域的所有无线网络的列表,以及有关它们的许多有用信息。查找您自己的网络或被授权进行渗透测试的网络。在不断填充的列表中找到您的网络后,请按 Ctrl+C。 停止该过程。写下您的目标网络的渠道。
  7. 复制目标网络的BSSID。 现在键入以下命令: airodump-ng -c [通道] --bssid [bssid] -w /根/桌面/ [监控界面]
    • 将[channel]替换为目标网络的频道。将网络BSSID粘贴在[bssid]所在的位置,并将[monitor interface]替换为您的监视器接口的名称(mon0)。
    • 完整的命令应如下所示: airodump-ng -c 10 --bssid 00:14:BF:E0:E8:D5 -w / root /桌面/ mon0.
  8. 等待。 现在,Airodump仅需要检查目标网络,因此我们可以找到有关它的更多特定信息。我们真正要做的是等待设备(重新)连接到网络,迫使路由器发送破解密码所需的四次握手。
    • 四个文件也将出现在您的桌​​面上。一旦捕获,便在此存储了握手,因此请不要删除它们!但是,我们并不是真正要等待设备连接。不,那不是耐心的黑客所做的。
    • 实际上,我们将使用称为aireplay-ng的aircrack套件随附的另一个很酷的工具来加快该过程。黑客无需等待设备连接,而是使用此工具通过向设备发送取消身份验证(deauth)数据包来强制设备重新连接,使其认为这是与路由器的新连接。当然,要使此工具正常工作,必须先将其他人连接到网络,因此请注意airodump-ng并等待客户端到达。在第一个出现之前,这可能需要很长时间,也可能需要片刻。如果经过漫长的等待后仍未显示任何信息,则说明网络现在可能已关闭,或者您离网络太远了。
  9. 运行airodump-ng并打开第二个终端。 在此终端中,键入以下命令: aireplay-ng –0 2 –a [路由器bssid] –c [客户端bssid] mon0.
    • –0是死亡模式的快捷方式,而2是要发送的死亡数据包的数量。
    • -a表示接入点(路由器)的bssid;将[路由器bssid]替换为目标网络BSSID,例如00:14:BF:E0:E8:D5。
    • -c表示BSSID客户端。将[client bssid]替换为所连接客户端的BSSID;这在“ STATION”下说明。
    • 而mon0当然仅表示此显示的界面;如果您的与众不同,请更改它。
    • 完整的作业如下所示: aireplay-ng –0 2 –a 00:14:BF:E0:E8:D5 –c 4C:EB:42:59:DE:31 mon0.
  10. ↵输入. 您将看到aireplay-ng运送包裹的方式,稍后,您应该在airodump-ng窗口中看到此消息!这意味着握手已被记录,并且密码以某种形式或另一种形式掌握在黑客的手中。
    • 您可以关闭aireplay-ng窗口,然后单击 Ctrl+C。 在airodump-ng终端中,停止监视网络,但是暂时不要这样做,以防日后需要一些信息。
    • 从这一点开始,该过程完全在您的计算机和桌面上的这四个文件之间进行。其中,.cap尤为重要。
  11. 打开一个新的终端。 输入命令: aircrack-ng -a2 -b [路由器bssid] -w [字词列表的路径] /root/Desktop/*.cap
    • -a由aircrack方法用于破解握手,方法2 = WPA。
    • -b代表BSSID;用目标路由器的BSSID替换[router bssid],例如00:14:BF:E0:E8:D5。
    • -w表示词汇表;用您下载的单词列表的路径替换[单词列表的路径]。例如,您在根文件夹中有“ wpa.txt”。因此是“ / root / Desktop / *”。
    • .cap是带有密码的.cap文件的路径;星号( *)在Linux中是通配符,并且假设您的桌面上没有其他.cap文件,则应该可以正常使用。
    • 完整的作业如下所示: aircrack-ng –a2 –b 00:14:BF:E0:E8:D5 –w /root/wpa.txt /root/Desktop/*.cap.
  12. 等待aircrack-ng启动密码破解过程。 但是,仅当密码在您选择的词典中时,它才会破解密码。有时情况并非如此。如果是这样,那么您当然可以祝贺所有者的网络“不可渗透”,当然,只有在尝试了黑客可能使用或创建的每个单词列表之后,方可对其进行祝贺!

警示语

  • 在大多数国家/地区,未经允许擅自闯入某人的Wi-Fi被视为非法行为或犯罪。本教程用于执行渗透测试(黑客攻击以使网络更安全),并使用您自己的测试网络和路由器。

生活必需品

  • 成功安装了Kali Linux(您可能已经完成了)。
  • 适用于注入/监控模式的无线适配器
  • 词汇表,一旦提交,尝试“破解”握手密码