Hoe WPA / WPA2 Wi-Fi-sleutel te hacken met Kali Linux

Schrijver: Marcus Baldwin
Datum Van Creatie: 22 Juni- 2021
Updatedatum: 1 Juli- 2024
Anonim
Krakende WiFi WPA2-handdruk
Video: Krakende WiFi WPA2-handdruk

Inhoud

Dit artikel laat je zien hoe je het WPA- of WPA2-netwerkwachtwoord kunt hacken met Kali Linux.

Stappen

Deel 1 van 4: Bereid je voor op wifi-hacking

  1. 1 Bekijk de voorwaarden van legaal wifi-hacken. In de meeste landen is het hacken van een WPA- of WPA2-netwerk alleen acceptabel als het netwerk van jou is of van iemand die je toestemming heeft gegeven om te hacken.
    • Het hacken van netwerken die niet aan de bovenstaande criteria voldoen, is illegaal en kan een strafbaar feit zijn.
  2. 2 Download de Kali Linux-schijfkopie. Kali Linux is de meest geschikte tool voor het kraken van WPA en WPA2. De Kali Linux installatie-image (ISO) kan worden gedownload door deze stappen te volgen:
    • Ga naar https://www.kali.org/downloads/ in een computerbrowser.
    • druk op HTTP naast de versie van Kali die u wilt gebruiken.
    • Wacht tot het downloaden is voltooid.
  3. 3 Steek de USB-stick in uw computer. Hiervoor heeft u een USB-stick van minimaal 4 gigabyte nodig.
  4. 4 Maak de USB-flashdrive opstartbaar. Dit is nodig om de USB-stick als installatielocatie te gebruiken.
    • U kunt voor deze stap ook een Mac gebruiken.
  5. 5 Verplaats het Kali Linux ISO-bestand naar uw USB-stick. Open uw USB-flashstation en sleep het gedownloade Kali Linux ISO-bestand naar het stationsvenster.
    • Nadat het overdrachtsproces is voltooid, mag u het USB-opslagapparaat niet loskoppelen van de computer.
  6. 6 Installeer Kali Linux. Volg deze stappen om Kali Linux op uw computer te installeren:
    • Start uw Windows-computer opnieuw op.
    • Open het BIOS-menu.
    • Configureer uw computer om te starten vanaf een USB-stick. Ga hiervoor naar het gedeelte Opstartopties, selecteer de naam van het USB-station en verplaats het naar de top van de lijst.
    • Sla op en sluit af en wacht tot het Kali Linux-installatievenster verschijnt (mogelijk moet u uw computer opnieuw opstarten).
    • Volg de instructies om Kali Linux te installeren.
  7. 7 Koop een wifi-adapter die de bewakingsmodus ondersteunt. Wi-Fi-adapters zijn te vinden in online of computerhardwarewinkels. De wifi-adapter moet de bewakingsmodus (RFMON) ondersteunen, anders kun je het netwerk niet hacken.
    • Veel computers hebben ingebouwde RFMON Wi-Fi-adapters, dus zorg ervoor dat u de eerste vier stappen in het volgende gedeelte probeert voordat u tot aanschaf overgaat.
    • Als u Kali Linux op een virtuele machine gebruikt, hebt u een Wi-Fi-adapter nodig, ongeacht de computerkaart.
  8. 8 Log in op Kali Linux als root. Voer uw gebruikersnaam en wachtwoord in om in te loggen.
    • Tijdens de hackprocedure moet u te allen tijde in het root-account zijn.
  9. 9 Sluit uw Wi-Fi-adapter aan op uw Kali Linux-computer. Na een moment begint de kaart met het downloaden en installeren van stuurprogramma's. Volg desgevraagd de instructies op het scherm om de installatie te voltooien. Nadat u deze stap hebt voltooid, kunt u beginnen met het kraken van het geselecteerde netwerk.
    • Als je de kaart al op je computer hebt geconfigureerd, moet je hem nog steeds configureren voor Kali Linux door hem opnieuw aan te sluiten.
    • In de regel is het voldoende om de kaart eenvoudig op een computer aan te sluiten om deze te configureren.

Deel 2 van 4: Wi-Fi hacken

  1. 1 Open Terminal op uw Kali Linux-machine. Zoek en klik op het Terminal-toepassingspictogram, dat lijkt op een zwart vierkant met witte "> _"-tekens.
    • Of klik gewoon op Alt+Ctrl+tom Terminal te openen.
  2. 2 Voer de opdracht Aircrack-ng install in. Voer de volgende opdracht in en klik op ↵ Enter:

    sudo apt-get install aircrack-ng

  3. 3 Voer uw wachtwoord in wanneer daarom wordt gevraagd. Voer uw wachtwoord in om in te loggen op uw computer en klik op ↵ Enter... Dit geeft rootrechten aan alle opdrachten die in de Terminal worden uitgevoerd.
    • Als u een ander terminalvenster opent (wat later in het artikel wordt besproken), moet u opdrachten uitvoeren met het voorvoegsel sudo en/of voer het wachtwoord opnieuw in.
  4. 4 Installeer Aircrack-ng. Klik op wanneer daarom wordt gevraagd Yen wacht tot het programma klaar is met installeren.
  5. 5 Airmon-ng inschakelen. Voer de volgende opdracht in en klik op ↵ Enter.

    airmon-ng

  6. 6 Zoek de naam van het monitoringsysteem. U vindt deze in de kolom "Interface".
    • Als u uw eigen netwerk hackt, moet het de naam "wlan0" hebben.
    • Als u de naam van het bewakingssysteem niet ziet, ondersteunt uw wifi-adapter de bewakingsmodus niet.
  7. 7 Begin met het monitoren van uw netwerk. Voer hiervoor de volgende opdracht in en druk op ↵ Enter:

    airmon-ng start wlan0

    • Vervang "wlan0" door de naam van het doelnetwerk als het een andere naam heeft.
  8. 8 Schakel de interface voor de monitormodus in. Voer de volgende opdracht in:

    iwconfig

  9. 9 Beëindig alle processen die fouten veroorzaken. In sommige gevallen kan de Wi-Fi-adapter conflicteren met actieve services op de computer. Beëindig deze processen door de volgende opdracht in te voeren:

    airmon-ng check kill

  10. 10 Bekijk de naam van de bewakingsinterface. Meestal wordt het "mon0" of "wlan0mon" genoemd.
  11. 11 Instrueer de computer om te luisteren op alle naburige routers. Voer de volgende opdracht in om een ​​lijst te krijgen van alle routers in het bereik:

    airodump-ng mon0

    • Vervang "mon0" door de naam van de bewakingsinterface uit de vorige stap.
  12. 12 Zoek de router die u wilt hacken. U ziet een naam aan het einde van elke regel tekst. Zoek de naam die hoort bij het netwerk dat u wilt hacken.
  13. 13 Zorg ervoor dat de router WPA- of WPA2-beveiliging gebruikt. Als u "WPA" of "WPA2" direct links van de netwerknaam ziet, lees dan verder. Anders zal het niet werken om het netwerk te hacken.
  14. 14 Noteer het MAC-adres en het kanaalnummer van de router. Deze stukjes informatie staan ​​links van de netwerknaam:
    • Het MAC-adres is de reeks getallen helemaal links van de routerrij.
    • Kanaal is het nummer (bijvoorbeeld 0, 1, 2, enzovoort) links van de WPA- of WPA2-tag.
  15. 15 Bewaak het geselecteerde netwerk om een ​​handdruk te krijgen. Een handshake vindt plaats wanneer een apparaat verbinding maakt met een netwerk (bijvoorbeeld wanneer een computer verbinding maakt met een router). Voer de volgende code in en zorg ervoor dat de vereiste opdrachtcomponenten worden vervangen door uw netwerkgegevens:

    airodump-ng -c kanaal --bssid MAC -w / root / Desktop / mon0

    • Vervang "kanaal" door het kanaalnummer dat u in de vorige stap hebt gevonden.
    • Vervang "MAC" door het MAC-adres dat u in de vorige stap hebt gevonden.
    • Vergeet niet om "mon0" te vervangen door uw interfacenaam.
    • Voorbeeld adres:

      airodump-ng -c 3 --bssid 1C: 1C: 1E: C1: AB: C1 -w / root / Desktop / wlan0mon

  16. 16 Wacht tot de handdruk verschijnt. Zodra je een regel ziet met het label "WPA-handshake:" gevolgd door een MAC-adres in de rechterbovenhoek van het scherm, kun je doorgaan met de hack.
    • Als je niet wilt wachten, kun je de handdruk forceren met een deauth-aanval.
  17. 17 Sluit airodump-ng af en open uw bureaublad. Klik op Ctrl+Com af te sluiten en zoek het ".cap"-bestand op het bureaublad van uw computer.
  18. 18 Hernoem het bestand ".Kap". Hoewel niet vereist, zal het verdere werkzaamheden vergemakkelijken. Voer de volgende opdracht in om de naam te wijzigen, waarbij u "naam" vervangt door een bestandsnaam:

    mv ./-01.cap naam.cap

    • Als het ".cap"-bestand niet de naam "-01.cap" heeft, vervangt u "-01.cap" door de naam die het ".cap"-bestand heeft.
  19. 19 Converteer het bestand ".Cap" naar ".hccapx" formaat. Dit kan worden gedaan met behulp van de Kali Linux-converter. Voer de volgende opdracht in en zorg ervoor dat u "naam" vervangt door de naam van uw bestand:

    cap2hccapx.bin naam.cap naam.hccapx

    • U kunt ook naar https://hashcat.net/cap2hccapx/ gaan en het .cap-bestand uploaden naar de converter door op Bladeren te klikken en uw bestand te selecteren.Klik na het downloaden van het bestand op "Converteren" om het te converteren en download het vervolgens opnieuw naar uw bureaublad voordat u verder gaat.
  20. 20 Installeer naïeve hashcat. Dit is de service die u gaat gebruiken om uw wachtwoord te kraken. Voer de volgende opdrachten in volgorde in:

    sudo git clone https://github.com/brannondorsey/naive-hashcat cd naive-hashcat curl -L -o dicts / rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/ rockyou.txt

    • Als je computer geen GPU heeft, moet je aircrack-ng ..
  21. 21 Voer naïeve hashcat uit. Wanneer de installatie is voltooid, voert u de volgende opdracht in (zorg ervoor dat u alle verwijzingen naar "naam" vervangt door de naam van uw ".cap"-bestand):

    HASH_FILE = naam.hccapx POT_FILE = naam.pot HASH_TYPE = 2500 ./naïeve-hashcat.sh

  22. 22 Wacht tot het netwerkwachtwoord is gekraakt. Zodra je het wachtwoord hebt gekraakt, wordt de tekenreeks toegevoegd aan het bestand "name.pot" in de map "naïeve-hashcat". Het woord of de zin na de laatste dubbele punt op deze regel is het wachtwoord.
    • Het kraken van een wachtwoord kan enkele uren tot enkele maanden duren.

Deel 3 van 4: Gebruik Aircrack-Ng op niet-GPU-computers

  1. 1 Download het woordenboekbestand. Het meest gebruikte woordenboekbestand is "Rock You". Download het door het volgende commando in te voeren:

    curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt

    • Houd er rekening mee dat aircrack-ng geen WPA- of WPA2-wachtwoord kan kraken als het wachtwoord niet in de woordenlijst staat.
  2. 2 Vertel aircrack-ng om het wachtwoord te kraken. Voer de volgende opdracht in en zorg ervoor dat u de vereiste netwerkinformatie opneemt:

    aircrack-ng -a2 -b MAC -w rockyou.txt naam.cap

    • Als je in plaats van het WPA2-netwerk een WPA-netwerk aan het kraken bent, vervang dan "-a2" door -een.
    • Vervang "MAC" door het MAC-adres dat u in de vorige sectie hebt gevonden.
    • Vervang "naam" door de naam van het ".cap"-bestand.
  3. 3 Wacht tot de terminal de resultaten weergeeft. Als u de kop "SLEUTEL GEVONDEN!" ziet (Sleutel gevonden), dus aircrack-ng heeft het wachtwoord gevonden. Het wachtwoord wordt weergegeven tussen haakjes rechts van de kop "KEY FOUND!".

Deel 4 van 4: Gebruik Deauth Attacks om een ​​handdruk te forceren

  1. 1 Zoek uit wat de doodsaanval doet. Deauth-aanvallen sturen kwaadaardige deauthenticatiepakketten naar de router die u hackt, waardoor het internet offline gaat en de gebruiker wordt gevraagd opnieuw in te loggen. Nadat de gebruiker is ingelogd, onderschept u de handdruk.
  2. 2 Volg uw netwerk. Voer de volgende opdracht in en geef aan waar u informatie over uw netwerk nodig hebt:

    airodump-ng -c kanaal --bssid MAC

    • Bijvoorbeeld:

      airodump-ng -c 1 --bssid 9C: 5C: 8E: C9: AB: C0

  3. 3 Wacht tot iemand verbinding maakt met het netwerk. Zodra u twee MAC-adressen naast elkaar ziet (en ernaast staat een tekststring met de naam van de fabrikant), kunt u doorgaan.
    • Dit geeft aan dat de client (bijvoorbeeld een computer) nu is verbonden met het netwerk.
  4. 4 Open een nieuw Terminal-venster. Om dit te doen, drukt u gewoon op Alt+Ctrl+t... Zorg ervoor dat airodump-ng nog steeds actief is in het Terminal-venster op de achtergrond.
  5. 5 Dien de deau-pakketten in. Voer de volgende opdracht in, ter vervanging van uw netwerkinformatie:

    aireplay-ng -0 2 -a MAC1 -c MAC2 mon0

    • Het getal "2" is verantwoordelijk voor het aantal verzonden pakketten. U kunt dit aantal verhogen of verlagen, maar houd er rekening mee dat het verzenden van meer dan twee pakketten een merkbare inbreuk op de beveiliging kan veroorzaken.
    • Vervang "MAC1" door het meest linkse MAC-adres onderaan het Terminal-achtergrondvenster.
    • Vervang "MAC2" door het meest rechtse MAC-adres onderaan het Terminal-achtergrondvenster.
    • Vergeet niet om "mon0" te vervangen door de interfacenaam die u hebt gevonden toen de computer naar routers zocht.
    • Een voorbeeldopdracht ziet er als volgt uit:

      aireplay-ng -0 3 -a 9C: 5C: 8E: C9: AB: C0 -c 64: BC: 0C: 48: 97: F7 mon0

  6. 6 Open het oorspronkelijke Terminal-venster opnieuw. Keer terug naar het Terminal-venster op de achtergrond wanneer u klaar bent met het verzenden van deauth-pakketten.
  7. 7 Zoek een handdruk. Wanneer u de WPA-handshake: tag en het adres ernaast ziet, kunt u beginnen met het hacken van het netwerk.

Tips

  • Het gebruik van deze methode om uw eigen wifi-netwerk te controleren op kwetsbaarheden voordat u de server start, is een goede manier om uw systeem voor te bereiden op dergelijke aanvallen.

Waarschuwingen

  • In de meeste landen is het illegaal om iemands wifi-netwerk te hacken zonder toestemming. Voer de bovenstaande stappen alleen uit op een netwerk waarvan u de eigenaar bent of waarvoor u toestemming hebt om te testen.
  • Het verzenden van meer dan twee deauth-pakketten kan de doelcomputer laten crashen en vermoedens doen ontstaan.